Звуковые волны SurfingAttack

Ученые из Вашингтонского университета воспроизвели активную атаку на устройство через ультразвуковые волны. Ранее мы писали о варианте пассивного перехвата разного рода излучения (ПЭМИН), на этот раз речь идет об использовании звуковой волны для активного управления устройствами – благодаря нативным пакетам голосовых ассистентов пользователей (OKGoogle, Siri, Alexa, и др) возможна кибератака типа Signal Injection.

Разница между чувствительностью микрофона устройства и уха человека, которое не воспринимает ультразвуковые волны, позволяет провести атаки с задействованием этого типа волн.

Предшественники SurfingAttack, распространяющиеся ультразвуковыми волнами:

  • Атака DolphinAttack – использует узльтразвук, дальность до 5 футов, требует прямой видимости с устройством.

  • Атака LipRead – расширила поверхность атаки до 25 футов, требует прямой видимости с устройством и множественных атакующих повторителей.

Атака SurfingAttack опасна тем, что из-за свойств ультразвука не требует прямого доступа к устройству и незаметна для человека -  возможен длительный доступ через голосового помощника к функциям устройства в несколько раундов, например, отправка нелегетимных смс, вызов мошеннических номеров, создание фейковых записей в календаре и др.

Ученые воспроизвели множественное взаимодействие с устройством без заметного отклика, поэтому оно оставалось незамеченным для пользователя, при этом передатчик не находился в прямой визуальной видимости от телефона. Для передачи использовалась смешанная среда (стол, воздух, и др). Исследователям удалось незаметно считать пришедший в СМС код авторизации, который используется для подтверждения платежных данных. Для реализации были разработаны: 

  • новая схема модуляции управляющего сигнала; 

  • устройства считывания ответа (TAP), чувствительные к минимальным громкостям. 

Атака успешно протестирована на 15-ти смартфонах, 11-ти Android-устройствах с Google Assistant и 4-х iPhone с Siri: Google Pixel 1/2/3, Samsung Galaxy S7/S7, Moto G5/Z4, Xiaomi Mi 5/8/8 Lite, Huawei Honor View 10, Apple iPhone 5/5s/6+/X - максимальная длина атаки 30 футов. Не удалось провести атаку на Huawei Mate 9 и Galaxy Note 10+, возможно, из-за идентификации на микрофонах устройств ультразвуковых волн. 

 Рекомендации

Эксперты группы компаний Angara вывели следующее рекомендации противодействия этому типу атак:

  • Закрытие микрофона устройств гасящими оболочками. Ультразвуковые волны для избежания искажения требуют однородность среды. Использование чехлов неоднородной структуры (кожаные или текстильные чехлы) и хранение устройства на текстильных поверхностях или в кармане защитят от проникновения. 

  • Защищенный физический контур - атака требует считывающего устройства, поэтому маловероятно выполнить ее, например,  дома, если до этого никто не ставил там жучков.

  • Программный анализ на уровне устройства и выявление ультразвуковых команд. 

  • Установка актуальных версий ПО является, как правило, действенным методом защиты. Например, в обновленной версии Google Assistant от марта 2019 года голосовой вход в устройство (OK Google) стал невозможен без дополнительной аутентификации (lock screen personal results).

Пока не подтвердили подверженность этой атаке устройств умного дома Google Home и Amazon Echo, предположительно, ввиду менее чувствительного микрофона и аудиосистемы в целом. Исследования продолжаются. 

Другие публикации

Как не стать жертвой мошенников: рекомендации по настройке аккаунта в Telegram

Каждое юрлицо – это оператор персональных данных, который собирает большое количество личной информации: ФИО, номера телефонов, адреса, банковские данные.

актуально

26.07.2024

Повышение информационной безопасности АСУ ТП: практический кейс

Михаил Сухов, руководитель отдела анализа защищенности Angara Security, подготовил для Anti-malware статью о пентесте на одном из предприятий промышленного сектора.

06.06.2024

Angara Security: в России выявлены мошеннические площадки для сбора персональных данных в преддверии ЕГЭ и ОГЭ

Аналитики Angara Security выявили, что в апреле 2024 года были зарегистрированы домены, которые используют тематику подготовки к единому государственному экзамену.

31.05.2024

Лада Антипова, Angara Security: Неквалифицированное реагирование на инцидент только усугубит последствия для компании

При возникновении инцидента сотрудники компании без отдела ИБ рискуют совершить ошибки, которые затруднят расследование киберпреступления и могут привести к потере ценных данных. Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC, рассказала порталу Cyber Media.

актуально

29.05.2024

Перспективы российских облачных сервисов в условиях санкций

Денис Бандалетов, руководитель отдела сетевых технологий Angara Security, принял участие в подготовке материала об облачных сервисах и выборе решений с учетом задач инфраструктуры заказчиков для Коммерсантъ.

актуально

23.05.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах