Звуковые волны SurfingAttack

Ученые из Вашингтонского университета воспроизвели активную атаку на устройство через ультразвуковые волны. Ранее мы писали о варианте пассивного перехвата разного рода излучения (ПЭМИН), на этот раз речь идет об использовании звуковой волны для активного управления устройствами – благодаря нативным пакетам голосовых ассистентов пользователей (OKGoogle, Siri, Alexa, и др) возможна кибератака типа Signal Injection.

Разница между чувствительностью микрофона устройства и уха человека, которое не воспринимает ультразвуковые волны, позволяет провести атаки с задействованием этого типа волн.

Предшественники SurfingAttack, распространяющиеся ультразвуковыми волнами:

  • Атака DolphinAttack – использует узльтразвук, дальность до 5 футов, требует прямой видимости с устройством.

  • Атака LipRead – расширила поверхность атаки до 25 футов, требует прямой видимости с устройством и множественных атакующих повторителей.

Атака SurfingAttack опасна тем, что из-за свойств ультразвука не требует прямого доступа к устройству и незаметна для человека -  возможен длительный доступ через голосового помощника к функциям устройства в несколько раундов, например, отправка нелегетимных смс, вызов мошеннических номеров, создание фейковых записей в календаре и др.

Ученые воспроизвели множественное взаимодействие с устройством без заметного отклика, поэтому оно оставалось незамеченным для пользователя, при этом передатчик не находился в прямой визуальной видимости от телефона. Для передачи использовалась смешанная среда (стол, воздух, и др). Исследователям удалось незаметно считать пришедший в СМС код авторизации, который используется для подтверждения платежных данных. Для реализации были разработаны: 

  • новая схема модуляции управляющего сигнала; 

  • устройства считывания ответа (TAP), чувствительные к минимальным громкостям. 

Атака успешно протестирована на 15-ти смартфонах, 11-ти Android-устройствах с Google Assistant и 4-х iPhone с Siri: Google Pixel 1/2/3, Samsung Galaxy S7/S7, Moto G5/Z4, Xiaomi Mi 5/8/8 Lite, Huawei Honor View 10, Apple iPhone 5/5s/6+/X - максимальная длина атаки 30 футов. Не удалось провести атаку на Huawei Mate 9 и Galaxy Note 10+, возможно, из-за идентификации на микрофонах устройств ультразвуковых волн. 

 Рекомендации

Эксперты группы компаний Angara вывели следующее рекомендации противодействия этому типу атак:

  • Закрытие микрофона устройств гасящими оболочками. Ультразвуковые волны для избежания искажения требуют однородность среды. Использование чехлов неоднородной структуры (кожаные или текстильные чехлы) и хранение устройства на текстильных поверхностях или в кармане защитят от проникновения. 

  • Защищенный физический контур - атака требует считывающего устройства, поэтому маловероятно выполнить ее, например,  дома, если до этого никто не ставил там жучков.

  • Программный анализ на уровне устройства и выявление ультразвуковых команд. 

  • Установка актуальных версий ПО является, как правило, действенным методом защиты. Например, в обновленной версии Google Assistant от марта 2019 года голосовой вход в устройство (OK Google) стал невозможен без дополнительной аутентификации (lock screen personal results).

Пока не подтвердили подверженность этой атаке устройств умного дома Google Home и Amazon Echo, предположительно, ввиду менее чувствительного микрофона и аудиосистемы в целом. Исследования продолжаются. 

Другие публикации

Если гендиректор – ноль в вопросах ИБ

Исследования Angara MTDR показывают, что почти половина современных кибератак (48%) переходят к фазе нанесения ущерба за срок до двух недель, в среднем атака занимает 3–4 дня. Поэтому когда генеральный директор не разбирается в вопросах информационной безопасности, это не просто управленская слабость, а системный риск для бизнеса, считает Александр Хонин, директор центра консалтинга Angara Security

актуально
рекомендации

07.11.2025

Иллюзия контроля: 3 ошибки, которые превращают ИИ и Zero Trust в угрозу для бизнеса

Даже самые передовые технологии — ИИ, Zero Trust и DevSecOps — могут обернуться угрозой, если внедрять их без стратегии и понимания рисков. Ошибки, рождённые спешкой, превращают инновации в уязвимости. Но при зрелом подходе эти инструменты становятся опорой бизнеса, а не его слабым звеном.
Об этом рассуждают эксперты Angara Security: Денис Бандалетов, руководитель отдела сетевых технологий, Виктор Дрынов, руководитель отдела безопасной разработки и Илья Поляков, руководитель отдела анализа кода.

04.11.2025

Не Cobalt Strike и не Brute Ratel: почему злоумышленники выбрали AdaptixC2 и как его обнаружить

В сентябре 2025 года исследователи из Angara MTDR обнаружили, что фреймворк AdaptixC2 стал использоваться в атаках на организации в Российской Федерации.

01.11.2025

«Evil»-бонус от банка, или как пройти опрос и потерять все деньги

Специалисты Angara MTDR выявили и исследовали новую волну кибермошенничества с установкой вредоносных приложений на телефон. В этот раз злоумышленники предлагают получить бонус от банка и предоставить доступ к своему телефону.

24.10.2025

Сетевой фейс-контроль как элемент стратегии безопасности

Средняя корпоративная сеть – это десятки точек входа, сотни устройств и постоянные удаленные подключения. В такой среде периметр становится условным, а значит, контроль доступа должен осуществляться на каждом этапе – такой подход лежит в основе стратегии сетевого фейсконтроля. Александр Черных, директор Центра разработки Angara Security, специально для журнала «Информационная безопасность» №4/2025

актуально

02.10.2025

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах