Звуковые волны SurfingAttack - принцип работы нового типа атак

Звуковые волны SurfingAttack - принцип работы нового типа атак
1ef251a1dc3697f925379c0992bde6bc.jpg

Ученые из Вашингтонского университета воспроизвели активную атаку на устройство через ультразвуковые волны. Ранее мы писали о варианте пассивного перехвата разного рода излучения (ПЭМИН), на этот раз речь идет об использовании звуковой волны для активного управления устройствами – благодаря нативным пакетам голосовых ассистентов пользователей (OKGoogle, Siri, Alexa, и др) возможна кибератака типа Signal Injection.
Разница между чувствительностью микрофона устройства и уха человека, которое не воспринимает ультразвуковые волны, позволяет провести атаки с задействованием этого типа волн.
Предшественники SurfingAttack, распространяющиеся ультразвуковыми волнами:
  • Атака DolphinAttack – использует узльтразвук, дальность до 5 футов, требует прямой видимости с устройством.
  • Атака LipRead – расширила поверхность атаки до 25 футов, требует прямой видимости с устройством и множественных атакующих повторителей.
Атака SurfingAttack опасна тем, что из-за свойств ультразвука не требует прямого доступа к устройству и незаметна для человека -  возможен длительный доступ через голосового помощника к функциям устройства в несколько раундов, например, отправка нелегетимных смс, вызов мошеннических номеров, создание фейковых записей в календаре и др.
Ученые воспроизвели множественное взаимодействие с устройством без заметного отклика, поэтому оно оставалось незамеченным для пользователя, при этом передатчик не находился в прямой визуальной видимости от телефона. Для передачи использовалась смешанная среда (стол, воздух, и др). Исследователям удалось незаметно считать пришедший в СМС код авторизации, который используется для подтверждения платежных данных. Для реализации были разработаны:
  • новая схема модуляции управляющего сигнала;
  • устройства считывания ответа (TAP), чувствительные к минимальным громкостям.
Атака успешно протестирована на 15-ти смартфонах, 11-ти Android-устройствах с Google Assistant и 4-х iPhone с Siri: Google Pixel 1/2/3, Samsung Galaxy S7/S7, Moto G5/Z4, Xiaomi Mi 5/8/8 Lite, Huawei Honor View 10, Apple iPhone 5/5s/6+/X - максимальная длина атаки 30 футов. Не удалось провести атаку на Huawei Mate 9 и Galaxy Note 10+, возможно, из-за идентификации на микрофонах устройств ультразвуковых волн.
Рекомендации
Эксперты группы компаний Angara вывели следующее рекомендации противодействия этому типу атак:
  • Закрытие микрофона устройств гасящими оболочками. Ультразвуковые волны для избежания искажения требуют однородность среды. Использование чехлов неоднородной структуры (кожаные или текстильные чехлы) и хранение устройства на текстильных поверхностях или в кармане защитят от проникновения.
  • Защищенный физический контур - атака требует считывающего устройства, поэтому маловероятно выполнить ее, например,  дома, если до этого никто не ставил там жучков.
  • Программный анализ на уровне устройства и выявление ультразвуковых команд.
  • Установка актуальных версий ПО является, как правило, действенным методом защиты. Например, в обновленной версии Google Assistant от марта 2019 года голосовой вход в устройство (OK Google) стал невозможен без дополнительной аутентификации (lock screen personal results).
Пока не подтвердили подверженность этой атаке устройств умного дома Google Home и Amazon Echo, предположительно, ввиду менее чувствительного микрофона и аудиосистемы в целом. Исследования продолжаются.
Alt text

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group