Звуковые волны могут использоваться для взлома важных датчиков в широком спектре технологий, включая смартфоны, автомобили, медицинские устройства и Интернет вещей, показывают исследования Мичиганского университета.
Новая работа ставит под сомнение давний принцип информатики о том, что программное обеспечение может автоматически доверять аппаратным датчикам, которые передают автономным системам фундаментальные данные, необходимые им для принятия решений.
Инерциальные датчики, задействованные в этом исследовании, известны как емкостные МЭМС-акселерометры. Они измеряют скорость изменения скорости объекта в трех измерениях.
Оказывается, их можно обмануть. Во главе с Кевином Фу, адъюнкт-профессором компьютерных наук и инженерии Университета штата Массачусетс, команда использовала точно настроенные акустические тона, чтобы обмануть 15 различных моделей акселерометров и зарегистрировать движение, которого никогда не было. Такой подход служил лазейкой в устройства, позволяя исследователям контролировать другие аспекты системы.
«Фундаментальная физика аппаратного обеспечения позволила нам обмануть сенсоры, чтобы передать микропроцессору ложную реальность», - сказал Фу. «Наши выводы переворачивают широко распространенные представления о безопасности базового оборудования.
"Если вы посмотрите через призму информатики, вы не увидите эту проблему безопасности. Если вы посмотрите через призму материаловедения, вы не увидите эту проблему безопасности. Только если смотреть через обе линзы в то же время можно увидеть эти уязвимые места."
Исследователи провели несколько демонстраций проверки концепции: они использовали динамик за 5 долларов, чтобы ввести тысячи фиктивных шагов в Fitbit. Они воспроизводили вредоносный музыкальный файл через собственный динамик смартфона, чтобы управлять акселерометром телефона, которому приложение Android доверяло управление игрушечной машинкой с дистанционным управлением. Они использовали другой вредоносный музыкальный файл, чтобы заставить акселерометр Samsung Galaxy S5 отображать слово «ГРЕЦКИЙ ОРЕХ» на графике своих показаний.
Все акселерометры имеют аналоговое ядро - массу, подвешенную на пружинах. Когда объект, в который встроен акселерометр, меняет скорость или направление, соответственно перемещается и масса. Цифровые компоненты акселерометра обрабатывают сигнал и передают его другим схемам.
«Аналоговый - это новый цифровой, когда речь идет о кибербезопасности», - сказал Фу. «Тысячи повседневных устройств уже содержат крошечные акселерометры MEMS. Устройства завтрашнего дня будут активно полагаться на датчики для принятия автоматизированных решений с кинетическими последствиями».
Автономные системы, такие как дроны для доставки посылок и беспилотные автомобили, например, основывают свои решения на том, что говорят им их датчики, сказал Тимоти Триппель, докторант в области компьютерных наук и инженерии и первый автор новой статьи на выводы.
«У людей есть датчики, такие как глаза, уши и нос. Мы доверяем своим чувствам и используем их для принятия решений», - сказал Триппель. «Если автономные системы не могут доверять своим чувствам, тогда безопасность и надежность этих систем потерпят неудачу».
Трюк, представленный Триппелем и Фу, использует то же явление, что и легенда об оперном певце, разбившем бокал для вина. Ключом к этому процессу является взятие правильной ноты - резонансной частоты стакана.
Исследователи определили резонансные частоты 20 различных акселерометров пяти разных производителей. Затем вместо того, чтобы разбить чипы, они обманом заставили их декодировать звуки как ложные показания датчиков, которые затем передавались в микропроцессор.
Триппель заметил дополнительные уязвимости в этих системах, поскольку аналоговый сигнал обрабатывался цифровым способом. По его словам, цифровые «фильтры нижних частот», отсекающие самые высокие частоты, а также усилители не разрабатывались с учетом требований безопасности. В некоторых случаях они непреднамеренно очищали звуковой сигнал таким образом, чтобы команде было легче контролировать систему.
Исследователи рекомендуют способы настройки аппаратного обеспечения для устранения проблем. Они также разработали два недорогих средства защиты программного обеспечения, которые могут свести к минимуму уязвимости, и предупредили производителей об этих проблемах.
Университет занимается патентной защитой интеллектуальной собственности и ищет партнеров по коммерциализации, которые помогут вывести технологию на рынок.