潛在殺人凶器?VR設備、無人機、平衡車的死穴在“聲音”!
我們常常聽到過黑客入侵電腦攻擊網頁的情況,但是對於智能硬件設備而言,阿裏雲集團安全部門兩位小夥伴(王正博、王康)表示,傳感器可能是被我們忽略的一個重要的攻擊麵。
他們最近在做基於超聲波幹擾VR虛擬現實設備、手機、平衡車,甚至是無人機等物聯網設備的實驗,發現,超聲波可能會對這些設備用戶造成危害,極端情況下甚至包括生命安全的風險。
阿裏巴巴集團安全部安全研究者王康和王正博展示超聲波元件與實驗器件。
幹擾、操控平衡車和VR虛擬頭盔到底有多容易?其實隻需一段27千赫茲(kHz)左右頻率的超聲波就能改變這類物聯網設備的正常運行。生活中,一隻寬吻海豚便能發出從20千赫茲(KHz)到220千赫茲(KHz)的超聲波。
如果再對超聲波的參數加以細致調節,甚至可以操控平衡車的行動軌跡和改變VR、AR等虛擬現實設備的動態畫麵,極端情況甚至會給這些設備用戶帶來人身傷害的風險。
因為這項“超聲波如何幹擾物聯網設備(IoT)”的研究,阿裏巴巴集團兩名安全技術研究者受美國商業雜誌《福布斯》(Forbes)和美國全國廣播公司(NBC)等多家國外知名媒體專訪。
美國當地時間7月27日上午(北京時間7月28日淩晨),這兩名安全技術研究者受邀前往拉斯維加斯,參加了全球頂級安全會議——黑帽大會(Black Hat USA),針對研究成果發表長達50分鍾的公開演講,並給相關設備生產廠商提出警示和給予設防建議。
美國當地時間7月27日上午,阿裏巴巴安全部技術研究者王康在全球頂級黑帽大會(Black Hat USA)演講,分享“超聲波如何幹擾物聯網設備安全”的研究。
通過簡易的信號發生器連接超聲波發射器,近距離照射常見的VR和AR等物聯網設備,都會產生不同的影響效果。
作為阿裏巴巴集團安全部創新技術研究團隊成員,王康和王正博長期關注物聯網設備和AI等領域安全問題研究,他們也是超聲波幹擾VR、AR等物聯網設備的漏洞發現者。
實際上,王康和王正博原本並非從事安全漏洞領域的研究。王康畢業於清華大學工程物理係本科,而王正博畢業於清華大學物理係博士。
兩人都有過跨界做科研的經曆,王正博在博士後期間,研究無線電定位係統,後又從事安全前沿研究,並對AI安全、IoT等方麵安全都有所涉足。
通過大量實驗測試,王康和王正博發現27kHz左右的共振超聲波頻率,可以對虛擬現實設備產生不同的效果影響。今年5月左右,他們就對Facebook的OculusRift、 HTC的Vive、和Microsoft的AR產品HoloLens 等VR/AR產品做了超聲波幹擾測試。
阿裏巴巴安全部技術研究者王正博在(Black Hat USA)大會上分享規避超聲波幹擾物聯網設備安全的建議。
測試結果顯示,超聲波可以讓HoloLes發生畫麵抖動的現象,同時能讓OculusRift出現旋轉,而當Vive受到幹擾強度過大則會出現畫麵靜止,停止工作的情況。
因用戶在使用虛擬現實設備時,無法觀察到外界環境,一旦眼前畫麵突然旋轉和抖動,就容易眩暈甚至造成摔倒,也會極大有損用戶對虛擬現實設備的體驗感。
如果超聲波對AR和VR的幹擾,還是停留在畫麵旋轉、跳動影響,那對平衡車的幹擾則可直接帶來用戶的生命安全風險。
王康和王正博實驗測試發現,多款市麵常見的平衡車都會因超聲波幹擾失去平衡,從而使其向前運動尋找平衡點,不同平衡車受幹擾程度不一樣,有的甚至會直接發生翻倒。
演示如何用聲波技術幹擾無人機
一般無人機幹擾器的工作原理是,通過發射幹擾信號,切斷無人機與控製器間的通訊,擾亂GPS導航係統,從而迫使無人機自動降落或將其趨離。據悉,這種技術是用超聲波武器專門攻擊依賴於來自陀螺儀、加速度計等微機電係統傳感器輸入信號的智能設備,以及物聯網設備。
機器人
無論是AR、VR,還是iPhone手機、平衡車、無人機甚至無人駕駛汽車、家用汽車等物聯網設備,實際都有被超聲波幹擾的可能,原因在於這些物聯網設備都有安裝MEMS(微電子機械係統,Micro Electro MechanicalSystems)器件。
超聲波會通過幹擾MEMS器件中的陀螺儀和加速度計兩個元件,從而幹擾甚至控製設備的運行。
陀螺儀(Gyroscope)和重力加速度(ccelerometer)工作時,會分別輸出三個參數Gx、Gy、Gz和Ax、Ay、Az。而超聲波幹擾的正是這六個輸入設備係統儲存的變量參數,使其受迫振動,一旦超聲波達到變量參數的共振點,就會使設備的位置傳感信息產生錯亂。
這不同於傳統意義上的軟件程序幹擾,而是直接對設備物理器件的幹擾,這類漏洞完善修複的成本也會更高,恐需召回產品進行防護修複。
幹擾iPhone手機時可以使其水平儀發生紊亂,而無人機一旦受到超聲波幹擾就可能受攻擊墜毀,家用汽車中的安全氣囊也可能被幹擾突然打開。
“汽車等大型設備的幹擾實驗目前並沒有開展,但從理論原理來看,如果超聲波功率足夠強,很有可能實現幹擾。”其中一位安全研究者介紹稱。
安全研究者們表示,相應物聯網設備廠商應該加強對超聲波幹擾問題的重視。他們建議從幾個維度對產品進行完善,以防止漏洞被人利用,造成用戶傷害。
一方麵,廠商研發產品時可對設備增加緩衝層,如增加一些覆蓋材料,讓外界聲音進入不了MEMS器件,減少超聲波幹擾。或者在設備上加裝降噪裝置,通過主動發射反向聲音,對進行幹擾的超聲波抵消,實現防止幹擾。
阿裏巴巴集團安全部技術研究者王康(左)與王正博(右)
發現超聲波可幹擾控製物聯網設備的漏洞並非易事。王康和王正博事前從美國NASA、韓國KAIST(韓科院)以及密歇根大學等研究者所做科研項目中獲得了靈感,並首創性將幹擾設備陀螺儀元件的方法,擴大到AR、VR、手機等用戶量大和影響廣泛的產品的研究。
類似創新嚐試,該團隊一直在探索。早在2015年,王康就因“GPS和WiFi位置時間攻擊及防禦”的創新科研議題受到黑帽大會組委會關注,並受邀參加了在荷蘭阿姆斯特丹舉行的歐洲區大會(Black Hat Europe)。
該位置時間安全研究項目重點演示了兩種基於位置和時間的攻擊方式,如利用軟件無線電設備實施GPS位置、時間欺騙,或者基於WiFi輔助定位係統的位置實施欺騙。
研究發現基於WiFi位置欺騙比GPS欺騙更容易被攻擊者利用,攻擊者甚至不需要任何特殊硬件設備,隻需一台普通筆記本電腦,即可對市麵上常見的地圖類應用進行攻擊。該團隊檢測出漏洞後很快將技術細節通報給了有產品受影響的Apple公司。
“我們做的實際都是物理安全漏洞的研究。”王康介紹稱,安全行業講究的是攻擊麵,比如針對手機,就有網絡、網頁以及程序等多種攻擊類型。
其中,涉及病毒鏈接、詐騙電話等方麵的攻擊問題,阿裏巴巴安全部也針對性研發了相應產品。2016年10月24日,阿裏就聯合國務院打擊新型電信網絡犯罪部際聯席辦公室,緊急將阿裏錢盾App升級為“錢盾反詐公益平台”,通過“錢盾App+開放平台+警務平台”的“互聯網+反詐”新模式,全鏈路協助政府解決電信網絡詐騙問題。
但隨著廠商對設備軟件程序技術的提升,這類攻擊手段空間變得越來越難,一些網絡黑灰產從業者還會通過物理器件的攻擊方式來實施攻擊。
王康和王正博的研究項目正是要告訴設備廠商注意到物理安全漏洞的存在。
來源:阿裏技術
原文鏈接
最後更新:2017-08-13 22:46:44