Сводная группа исследователей из университетов Мичигана и Южной Каролины  продемонстрировала (PDF), что оперируя обычными звуковыми волнами, можно обмануть акселерометр современного смартфона, передав устройству и приложениям поддельные данные.

Атака, разработанная специалистами, получила название WALNUT и она очень проста. По сути, акселерометр представляет собой прибор, предназначенный для измерения кажущегося ускорения, и классический акселерометр состоит из чувствительной массы, прикрепленной к упругому элементу (чаще всего, пружине). В смартфонах все это, конечно, реализовано в виде миниатюрного чипа, но принцип работы остается тем же. Исследователи выяснили, что определенные, правильно подобранные звуковые волны могут влиять на акселерометр, заставляя его принять звуковые колебания за движение, что позволяет обмануть датчик устройства. При этом нужные звуковые частоты могут быть «встроены» в обычный аудиофайл и любую песню. Для воспроизведения не потребуется никакой специальной аудиотехники, обычные компьютерные колонки за $5 вполне справятся с задачей.

Специалисты объясняют, что современные мобильные устройства слепо доверяют показаниям, полученным от аппаратных датчиков, и практически не имеют защиты от подобных атак. В своем докладе и представленном вместе с ним видео исследователи рассказывают, что успешно атаковали акселерометры в смартфонах, планшетах и фитнес браслетах Fitbit. Так, им удалось повлиять на акселерометр смартфона и взаимодействовать с приложением, контролирующим передвижения игрушечной машинки. Не вмешиваясь в работу софта, исследователи заставили игрушку двигаться. Также, используя звуковые волны, удалось обмануть устройство Fitbit, заставив его зафиксировать 3000 фальшивых шагов.

Исследователи признают, что атака пока не представляет прямой угрозы для обычных пользователей. Однако исследование демонстрирует, что такой вектор атак в принципе возможен и существует, и может быть очень опасен, к примеру, для индустриальных систем, где акселерометры тоже встречаются повсеместно.

Во время тестирования специалисты изучили 20 различных акселерометров, пяти производителей и успешно скомпрометировали 15 из них. Так, обмануть можно акселерометры Bosch, STMicroelectronics, InvenSense, Analog Devices и Murata, причем модель STMicroelectronics MIS2DH используется в медицинском оборудовании. Полный список уязвимых перед звуковыми атаками акселерометров был опубликован US CERT, его также можно увидеть ниже.

  • Bosch BMA222E
  • STMicroelectronics MIS2DH
  • STMicroelectronics IIS2DH
  • STMicroelectronics LIS3DSH
  • STMicroelectronics LIS344ALH
  • STMicroelectronics H3LIS331DL
  • InvenSense MPU6050
  • InvenSense MPU6500
  • InvenSense ICM20601
  • Analog Devices ADXL312
  • Analog Devices ADXL337
  • Analog Devices ADXL345
  • Analog Devices ADXL346
  • Analog Devices ADXL350
  • Analog Devices ADXL362
  • Murata SCA610
  • Murata SCA820
  • Murata SCA1000
  • Murata SCA2100
  • Murata SCA3100

Оставить мнение

Check Also

Шифровальщик Cerber научился прятаться от систем, использующих машинное обучение

Специалисты компании Trend Micro сообщают, что шифровальщик Cerber взял на вооружение нову…