研究人员实现用声波入侵手机

安全
密歇根大学的研究人员本周二发表了一篇论文,论述了通过音频能够发送虚假读数给装有加速计组件的设备,这些设备包括手机、运动手环,以及各种依靠加速计来判断当前运动状态的电子玩具。

这种入侵手法显示,在电子设备复杂性日益增长的今天,漏洞几乎无法预测。

[[186700]]

密歇根大学的研究人员本周二发表了一篇论文,论述了通过音频能够发送虚假读数给装有加速计组件的设备,这些设备包括手机、运动手环,以及各种依靠加速计来判断当前运动状态的电子玩具,也就是说所有带加速计的智能设备都可能受此漏洞的影响。

论文地址:http://t.cn/RidqtbZ

智能设备对加速计的依赖,如同人体对耳朵、眼睛和鼻子的依赖。因此,发送错误的信息给加速计能够造成非常大的危害。

如果自治系统无法信任自己的感知,那么这种系统的安全性和可靠性就会荡然无存。

利用声波发起攻击并不新鲜,之前韩国研究人员曾演示用类似的方法击落四轴无人机。

密歇根大学的研究人员则利用音频,让一台三星 Galaxy S5 在加速计的图表上拼出了“WALNUT”的字样,而且还让一枚Fitbit运动手环记录并不存在的步数。

实际上,简单如声波一样的东西,都可以让你的智能设备做出你没有命令它做的事情。

加速计面临攻击的脆弱性在于它的共鸣性。攻击者通过发出与加速计相同共振频率的声波发起攻击,可以让手机和手环举止怪异,甚至摧毁加速计。

三星针对此事并未立刻发表评论,Fitbit则表示这种攻击,用户信息并没有处于风险之中。

研究人员建议使用“低褶边”的方法保护加速计免于这种声波攻击,也可使用消音泡沫在传感器的周围填充

责任编辑:赵宁宁 来源: 安全牛
相关推荐

2015-03-10 11:12:42

2015-02-02 10:55:10

光纤

2011-01-20 10:00:21

2012-07-31 10:32:52

2010-03-18 12:08:28

2015-04-22 11:11:19

2021-02-02 09:32:06

黑客攻击l安全

2011-08-23 13:37:47

2014-08-25 11:06:42

2012-05-04 10:16:08

2014-12-25 09:51:32

2010-04-21 09:15:21

2010-04-19 10:32:07

2011-04-11 09:24:35

NoSQL标准化

2012-03-23 09:28:14

2009-11-17 09:14:12

2014-10-11 13:57:04

2023-06-09 15:54:27

2013-03-28 10:34:29

2021-05-11 06:27:28

苹果AirTag漏洞
点赞
收藏

51CTO技术栈公众号