你知道「海豚攻擊」嗎?
你知道這項技術已經被黑客用來控制你手機了嗎?
1
海豚攻擊
2017年,浙江大學的研究團隊發現通過使用人類無法聽到卻可以被電子麥克風識別的高頻聲波(超聲波),可以向市面上「智能助手」發送指令,並將這項技術命名為「海豚攻擊」。
來自深圳灣
超聲波具有很強的穿透性,方向性好,具有很集中的聲能,固體傳播好、距離遠。麥克風中有塊薄膜(低通濾波器),能偵測到20 千赫以上的信號(超聲波)。
而「海豚攻擊」的思路就是將正常頻率範圍的語音信號調製到超聲範圍(用戶聽不到的聲音),並將這種成為載波。
來自深圳灣
隨後,利用超聲波發射器將超聲波信號發射出去,控制設備。
據悉,簡化版的成本只要3美元。
來自深圳灣
當研究人員用更精確的方式測試時,發現大多數語音激活設備(包括手機、智能手錶和家庭中樞設備)都受影響。
來自電子技術設計
用戶的設備很容易在無形中就被操縱,可以讓你的手機撥號、電腦打開惡意網站、語音助手幫你開門等等。
浙江大學提出的這項技術被很多大學和科技公司注意到的同時,也被黑客們注意到了。
2
搞掉監控
2018年,美國普林斯頓大學的研究報告顯示,使用「海豚攻擊」對監控設備中的機械硬碟進行攻擊後,大約在230秒後,監視器中就會跳出系統提示「磁碟丟失」。
停止攻擊時,監視設備已經停止錄製,而在這段被攻擊的時間裡,是完全沒有錄像存儲的。
而對著機箱氣流開口播放9.1kHz頻率的聲波,會讓正在運行的電腦出現各種故障,長時間攻擊後電腦會藍屏、底層作業系統崩潰。
來自安防幫
利用「海豚攻擊」的手段越來越多,目前被發現的僅僅是一部分而已,但已經讓人們十分不安,此前實驗中iPhone和MacBook、Galaxy S8、亞馬遜Echo和Windows 10電腦等都被控制。
許多科技公司表示會想辦法解決這個問題的。
3
「技術」再升級
正當科技公司想方設法解決漏洞的時候,這項「技術」升級了。
幾天前,在加州舉行的國際信息安全界頂級會議上,美國3所大學和中國科學院發布了一項最近的研究技術——SurfingAttack。
來自NOSEC
「以前的攻擊中使用的傳統超聲揚聲器由於其換能器結構而不適用於激發桌子材料中的導波。為了適應固體介質,我們利用一種特殊類型的超聲換能器,即壓電(PZT)換能器,通過引起固體材料的微小振動來產生超聲導波。
這項技術展示的是聲音通過不同固體材料的傳播控制設備,接收激活數字助理,之後攻擊者可以將音頻解碼響應。
這無疑是在3年前的技術上進行了升級突破,讓攻擊距離變的更長,攻擊方式也變的多種多樣,比如打詐騙電話、閱讀簡訊、提取SMS驗證碼等等。
研究員用17臺設備做實驗,其中僅有兩款不受影響,其他設備都受到影響。
也就是說大部分手機都是受到影響的。
隨著這項技術被一次一次升級,將會變得讓人防不勝防,此次專家給出的建議是:
鎖屏狀態下,禁用Siri等語音助手。
減少手機與桌子接觸面,放在布上或使用木材等不常見的手機殼。
不用的時候,不要將手機解鎖。
雖然注意這些事項,但僅僅依靠用戶實在是太單一了,應該靠科技公司從源頭解決這個漏洞吧。
感覺這項技術不久後會在諜戰片中出現。