黑客如何利用聲納原理破解智能手機?
最近,蘭開(kāi)斯特大學(xué)的一組研究人員在arXiv上發(fā)表了一篇論文,演示了他們如何利用智能手機的麥克風(fēng)與揚聲器系統竊取設備的解密信息。
本文引用地址:http://dyxdggzs.com/article/201809/391895.htm盡管人們短期內還無(wú)需為此類(lèi)攻擊感到擔憂(yōu),但研究人員們確實(shí)證明這種攻擊的安全隱患。根據研究人員介紹,這種“SonarSnoop”攻擊能夠將攻擊者的解鎖操作次數減少70%,在人們不知情的條件下執行黑客入侵。
在信息安全領(lǐng)域,“旁道攻擊(side-channel attack)”是指一種黑客行為,其無(wú)需利用目標程序中的安全缺陷、亦不必直接訪(fǎng)問(wèn)目標信息。以SonarSnoop為例,黑客希望獲得的實(shí)際是目標手機的解鎖密碼,但不同于直接對密碼內容進(jìn)行暴力破解,或者直接窺視受害者的密碼信息,SonarSnoop會(huì )利用其它可能導致密碼泄露的輔助信息——即在設備上輸入密碼時(shí)產(chǎn)生的獨特聲音。
也就是說(shuō),SonarSnoop適用于任何能夠與麥克風(fēng)及揚聲器交互的環(huán)境。
聲學(xué)旁道攻擊已經(jīng)在PC以及其它多種聯(lián)網(wǎng)設備當中得到廣泛應用。舉例來(lái)說(shuō),研究人員可以通過(guò)竊聽(tīng)硬盤(pán)風(fēng)扇的聲音隔空從計算機中恢復數據內容。他們還能夠通過(guò)聯(lián)網(wǎng)打印機的聲響確定打印在紙上的內容,或者根據3D打印機的聲音重建打印的3D對象。多數情況下,這些都屬于被動(dòng)型旁道攻擊,意味著(zhù)攻擊者只是在聆聽(tīng)設備運行時(shí)自然產(chǎn)生的聲音。
但此次SonarSnoop案例之所以如此重要,是因為研究人員第一次成功在移動(dòng)設備上演示了有源聲學(xué)旁道攻擊——即對用戶(hù)主動(dòng)操作設備時(shí)發(fā)出的聲音進(jìn)行利用。
當用戶(hù)們無(wú)意在自己的手機上安裝惡意應用程序時(shí),攻擊就已經(jīng)開(kāi)始了。在用戶(hù)下載受感染的應用程序后,他們的手機會(huì )開(kāi)始廣播聲音信號,而該信號恰好高于人類(lèi)的聽(tīng)覺(jué)范圍。聲音信號會(huì )在手機周邊的各個(gè)物體上進(jìn)行反射,并產(chǎn)生回聲。此后,手機上的麥克風(fēng)會(huì )對回聲進(jìn)行記錄。
通過(guò)計算聲音反射以及回聲與聲源間的返回時(shí)差,即可確定物體在給定空間中的位置以及該物體是否進(jìn)行了移動(dòng)——這就是聲納(sonar)的原理。同樣,通過(guò)分析由設備麥克風(fēng)錄制的回聲,研究人員即可利用聲納原理追蹤用戶(hù)手指在智能手機屏幕上的移動(dòng)軌跡。
在A(yíng)ndroid手機上廣泛部署的3 x 3連線(xiàn)解鎖機制擁有近40萬(wàn)種可能的模式,但此前的研究表明,20%的用戶(hù)只會(huì )使用12種常見(jiàn)組合中的一種。在測試SonarSnoop時(shí),研究人員也僅專(zhuān)注這十余種解鎖組合。
圖:12種最為常見(jiàn)的滑動(dòng)解鎖模式
為了測試聲納攻擊的能力,研究人員選擇了三星Galaxy S4手機——一部于2013年首發(fā)布的Android手機。雖然這種攻擊在理論上適用于任何手機型號,但由于旋轉的位置不同,信號分析工作必須根據特定手機型號對揚聲器及麥克風(fēng)位置進(jìn)行調整。蘭開(kāi)斯特大學(xué)博士生Peng Cheng在接受郵件采訪(fǎng)時(shí)表示,“我們預計iPhone也同樣會(huì )受到攻擊,但我們目前只測試了針對Android機型的攻擊能力?!?/p>
此次研究招募到10名志愿者,他們的任務(wù)是在自定義應用程序當中繪制12種模式中的5種。而后,研究人員嘗試利用多種聲納分析技術(shù)根據手機發(fā)出的聲學(xué)特征進(jìn)行密碼重建。目前,最佳分析技術(shù)能夠在12種常見(jiàn)組合中平均嘗試3.6次即找到正確的解鎖模式。
雖然SonarSnoop攻擊還稱(chēng)不上完美,但其已經(jīng)能夠將必要嘗試次數減少達70%。研究人員們寫(xiě)道,未來(lái),他們希望通過(guò)進(jìn)一步縮短聲納脈沖的時(shí)間間隔以及探索更多不同信號分析策略的方式,改善其判斷準確度。
為了防止這類(lèi)攻擊被實(shí)際應用,研究人員建議手機制造商在設備設計階段將問(wèn)題考慮進(jìn)來(lái)。最好的預防方法是將設備揚聲器的聲學(xué)范圍限制為人類(lèi)能夠聽(tīng)到的波長(cháng)區間,或者允許用戶(hù)在其設備上使用敏感信息時(shí)選擇性地關(guān)閉聲音系統。當然,繼續改進(jìn)對惡意應用程序下載活動(dòng)的抵御能力也是種不錯的辦法。
隨著(zhù)指紋解鎖等生物特征驗證機制在移動(dòng)設備上的快速普及,這類(lèi)攻擊對于解鎖手機設備的效用將顯著(zhù)降低。但也正如研究人員們所指出,類(lèi)似的技術(shù)亦可用于收集通過(guò)手機觸控屏收集到的其它敏感信息,例如網(wǎng)頁(yè)密碼甚至是Tinder等約會(huì )應用中的滑動(dòng)模式信息。
蘭開(kāi)斯特大學(xué)安全研究員Jeff Yan在郵件采訪(fǎng)中告訴我們,“盡管我們的實(shí)驗僅試圖竊取Android解鎖信息,但SonarSnoop實(shí)際上適用于可與麥克風(fēng)及揚聲器交互的任何環(huán)境。我們的下一項重要課題,在于如何讓成果真正創(chuàng )造價(jià)值。我們希望設備制造商對我們的攻擊活動(dòng)抱有平和的心態(tài),因為我們的目標是通過(guò)幫助計算機工程師妥善解決下一代設備中的安全威脅以提升安全水平?!?/p>
評論