Hackers có thể sử dụng sóng siêu âm để điều khiển bí mật các thiết bị trợ lí giọng nói

Các nhà nghiên cứu đã phát hiện ra một phương tiện mới nhằm điều khiển các thiết bị bằng cách truyền sóng siêu âm qua các vật liệu rắn để tương tác và ra lệnh cho chúng, nhờ vào sử dụng các tần số không nghe được mà nạn nhân không hề hay biết.

Được gọi là “Surfing Attack”, phương pháp này tận dụng các đặc tính của truyền âm trong vât liệu rắn, chẳng hạn như 1 cái bàn, để “cho phép tương tác nhiều vòng giữa thiết bị điểu khiển bằng giọng nói và kẻ tấn công trong một khoảng cách xa hơn”.

Khi làm như vậy, kẻ tấn công có thể tương tác với các thiết bị bằng cách sử dụng hỗ trợ nhận diện giọng nói, từ đó đánh cắp mã xác thực hai yếu tố SMS và thậm chí thực hiện các cuộc gọi lừa đảo, theo như các nhà nghiên cứu, họ đã kiểm soát thiệt bị nạn nhân một cách bất hợp pháp.

hijacking tro ly ao smartphone su dung song sieu amCách thức hoạt động của Surfing Attack:

  • MEMS microphones, là tiêu chuẩn trong hầu hết các thiết bị điều khiển hỗ trợ giọng nói, chứa một tấm nhỏ được gọi là màng loa, khi bắt được âm thanh hoặc sóng ánh sang sẽ được dịch thành tính hiệu điện sau đó được giải mã thành các lệnh thực tế.
  • Phương pháp tấn công mới khai thác bản chất phi tuyến của các mạch MEMS microphones để truyền tín hiệu siêu âm, những sóng âm tai người không nghe được, sử dụng cảm biến áp điện gắn trên bề mặt bàn, nên các cuộc tấn công có thể được thực hiện từ khoảng cách 30 feet.
  • Để che giấu cuộc tấn công, các nhà nghiên cứu đã đưa ra một sóng siêu âm có hướng để điều chỉnh âm lượng của thiết bị đủ thấp, làm cho các phản hồi bằng giọng nói không bị chú ý, trong khi vẫn có thể ghi lại các phản hồi bằng giọng nói từ trợ lý thông qua một thiết bị ẩn bên dưới bàn gần thiết bị của nạn nhân.
  • Sau khi được thiết lập, một người không chỉ có thể kích hoạt trợ lý giọng nói, mà còn tạo ra các cuộc tấn công sử dụng các hệ thống chuyển văn bản thành giọng nói, tất cả đều được truyền dưới dạng tín hiệu sóng hướng dẫn siêu âm có thể truyền dọc theo bàn để điều khiển các thiết bị.
  • Surfing Attack đã được thử nghiệm với nhiều thiết bị sử dụng trợ lý giọng nói, chẳng hạn như Google Pixel, Apple Iphone, SamSung Galaxy S9 và Xiaomi Mi 8, và mỗi thiết bị đều dễ bị tấn công bằng sóng siêu âm. Nó cũng được phát hiện có thể hoạt động trên các bề mặt bàn khác nhau và cấu hình điện thoại.
  • Tuy nhiên, có hai trường hợp thất bại, bao gồm Huawei Mate 9 và SamSung Galaxy Note 10+, trước đây trở nên dễ bị tổn thương khi cài đặt LineageOS. Quan sát thấy rằng âm thanh được ghi lại của các lệnh siêu âm từ Galaxy Note 10+ rất yếu.
  • Có một sự an ủi nhẹ rằng, các loa thông minh từ Amazon và Google (Amazon Echo và Google Home) không bị ảnh hưởng bởi cuộc tấn công này.

Nguồn TheHackerNews

 

AEH

Khóa học Hacker Mũ Trắng – AEH