Група дослідників з університетів Мічигану і Південної Кароліни продемонструвала, що оперуючи звичайними звуковими хвилями, можна обдурити акселерометр сучасного смартфона, передавши пристрою і додаткам підроблені дані.

Атака, розроблена фахівцями, отримала назву WALNUT і вона дуже проста. По суті, акселерометр являє собою прилад, призначений для вимірювання уявного прискорення, і класичний акселерометр складається з чутливої маси, прикріпленої до пружного елементу (найчастіше, пружини). У смартфонах все це, звичайно, реалізовано у вигляді мініатюрного чіпа, але принцип роботи залишається тим же. Дослідники з’ясували, що певні, правильно підібрані звукові хвилі можуть впливати на акселерометр, змушуючи його прийняти звукові коливання за рух, що дозволяє обдурити датчик пристрою. При цьому потрібні звукові частоти можуть бути «вмонтовані» в звичайний аудіофайл і будь-яку пісню. Для відтворення не буде потрібно ніякої спеціальної аудіотехніки, звичайні комп’ютерні колонки за $ 5 цілком впораються із завданням.

Фахівці пояснюють, що сучасні мобільні пристрої сліпо довіряють показаннями, отриманими від апаратних датчиків, і практично не мають захисту від подібних атак. У своїй доповіді і представленому разом з ним відео дослідники розповідають, що успішно атакували акселерометри в смартфонах, планшетах і фітнес браслетах Fitbit. Так, їм вдалося вплинути на акселерометр смартфона і взаємодіяти з додатком, який контролює пересування іграшкової машинки. Чи не втручаючись в роботу софта, дослідники змусили іграшку рухатися. Також, використовуючи звукові хвилі, вдалося обдурити пристрій Fitbit, змусивши його зафіксувати 3000 фальшивих кроків.

Дослідники визнають, що атака поки не становить прямої загрози для звичайних користувачів. Однак дослідження демонструє, що такий вектор атак в принципі можливий і існує, і може бути дуже небезпечний, наприклад, для індустріальних систем, де акселерометри теж зустрічаються дуже часто.

Під час тестування фахівці вивчили 20 різних акселерометрів, п’яти виробників і успішно скомпрометували 15 з них. Так, обдурити можна акселерометри Bosch, STMicroelectronics, InvenSense, Analog Devices і Murata, причому модель STMicroelectronics MIS2DH використовується в медичному обладнанні. Повний список уразливих перед звуковими атаками акселерометрів був опублікований US CERT, його також можна побачити нижче.

Bosch BMA222E
STMicroelectronics MIS2DH
STMicroelectronics IIS2DH
STMicroelectronics LIS3DSH
STMicroelectronics LIS344ALH
STMicroelectronics H3LIS331DL
InvenSense MPU6050
InvenSense MPU6500
InvenSense ICM20601
Analog Devices ADXL312
Analog Devices ADXL337
Analog Devices ADXL345
Analog Devices ADXL346
Analog Devices ADXL350
Analog Devices ADXL362
Murata SCA610
Murata SCA820
Murata SCA1000
Murata SCA2100
Murata SCA3100

Коментарі закрито.

Поділитися

Камера iPhone 7 отримає оптичну стабілізацію

У мережі з’явився знімок модуля основної камери майбутнього «яблучного» смартфону, анонс якого очікується на початку вересня. Фотографію модуля камери iPhone 7 опублікував відомий постачальник різних витоків, французький ресурс Nohereelse. На знімку камера «сімки» представлена в порівнянні з аналогічними модулями iPhone 6, 6 Plus, 6s і 6s Plus. Якщо уважно придивитися до модулів, то можна побачити […]

Новый уровень в Sky Force 2014

Долгое время такая легендарная игра, как Sky Force – грубо говоря, отбывала свой номер на древних «старичках», оснащенных Symbian и ОС Windows Mobile и одновременно пыталась завлечь потенциальных пользователей своим не удаленьким портом на современные платформы. Однако, летом этого года произошла переломная ситуация.     Как выяснилось, специалисты «Infinite Dreams» все это время не просиживали […]

Samsung S5 і S4 можна скинути до заводських налаштувань за допомогою WAP-повідомлення

Дослідники компанії Context Information Security докладно розповіли про ряд проблем, які були виявлені ними в смартфонах Samsung. Фахівці пишуть, що апарати Samsung S5 і S4 можна скинути до заводської конфігурації (попутно знищивши призначені для користувача дані) за допомогою звичайного текстового повідомлення. При цьому атака спирається на проблеми в Android, так що, швидше за все, уразливості […]