- Регистрация
- 27 Февраль 2018
- Сообщения
- 11 354
- Лучшие ответы
- 0
- Баллы
- 1 293
Offline
Американские ученые из Техасского университета в Сан-Антонио и Колорадсого университета в Колорадо-Спрингс продемонстрировали атаку, получившую название NUIT (Near-Ultrasound Inaudible Trojan), которая использует уязвимости голосовых помощников и микрофонов умных устройств для реализации незаметного удаленного доступа.
Исследователи рассказывают, что перед NUIT в разной степени уязвимы Siri от Apple, Assistant от Google, Cortana от Microsoft и Amazon Alexa. То есть миллионы устройств, от телефонов и ноутбуков до колонок и умных замков, можно контролировать удаленно с помощью специальных сигналов на грани ультразвуковых, принуждая устройства совершать нежелательные телефонные звонки, денежные переводы, отключать системы сигнализации, отпирать двери и так далее.
Атаки с использованием ультразвука описывались ИБ-экспертами уже не раз (1, 2, 3), и NUIT использует схожие методы. Так, исследователи продемонстрировали журналистам издания The Register две отдельные атаки: NUIT-1, которая эксплуатирует умную колонку жертвы для атаки на микрофон и голосового помощника той же жертвы на том же устройстве, а также NUIT-2, которая используется для атаки на микрофон и голосового помощника на другом устройстве.
Такие атаки работают путем преобразования голосовых команд в неразличимые человеческим ухом сигналы на грани ультразвука, на которые все равно реагируют голосовые помощникики. Исследователи предлагают встраивать такие скрытые команды, например, в приложения или видео на YouTube. То есть когда уязвимое устройство «услышит» их, оно будет вынуждено им подчиниться. Эксперты полагают, что злоумышленники могут использовать социальную инженерию, чтобы вынудить жертву воспроизвести нужный ролик.
«Как только жертва воспроизведет такой ролик, вольно или невольно, злоумышленник сможет манипулировать Siri, чтобы, например, открыть дверь», — рассказывают учетные.
Основная проблема для экспертов заключалась в том, чтобы сделать такие атаки полностью бесшумным от и до, чтобы люди не могли ничего услышать. Для атак типа NUIT-1 с использованием Siri это удалось. Исследователи установили, что могут управлять громкостью iPhone таким образом, чтобы скрытые команды для Siri вызывали такой же незаметный ответ.
Три других голосовых помощника (Google, Cortana и Alexa) тоже подвержены компрометации, но при атаках типа NUIT-1 не удалось заглушить ответную реакцию устройств на ультразвуковые команды, поэтому жертва может заметить, что происходит нечто странное.
Также стоит отметить, что длительность вредоносных команд должна быть менее 77 миллисекунд — это среднее время реакции голосовых помощников на различных устройствах. Так, в примере исследователей атака использовала две команды и укладывалась в 77 миллисекунд: сначала использовалась команда «speak six percent», которая снижала громкость ответа Siri до шести процентов, делая его неслышимым для человека. Вторая команда, «open the door» («открыть дверь»), представляла собой полезную нагрузку, используя голос Siri для открытия двери жертвы (разумеется, при условии, что Siri подключен к системам умного дома).
В атаке NUIT-2 злоумышленник использует динамик одного устройства для атаки на микрофон и связанный с ним голосовой помощник второго устройства. Такие атаки уже не ограничены 77-миллисекундным окном и предлагают потенциальному хакеру более широкий диапазон возможных действий.
Например, злоумышленник может использовать этот сценарий во время встреч в Zoom: если телефон одного из участников встречи будет лежать рядом с компьютером, злоумышленник может использовать ультразвуковой сигнал, чтобы атаковать это устройство.
В ходе своих экспериментом исследователи протестировали 17 устройств, и атаки NUIT сработали против iPhone X, XR и 8, получившись незаметными от и до. Кроме того, атаки NUIT-1 оказались успешными против MacBook Pro 2021 года и MacBook Air 2017 года, а также Samsung Galaxy S8, S9 и A10e. Echo Dot первого поколения от Amazon тоже стала жертвой неслышимых сигналов, но не смогла дать неслышимый ответ. Атаки NUIT-2 на те же устройства удалось осуществить полностью беззвучно.
Также отмечается, что устройства Dell Inspiron 15 могут быть успешно атакованы обоими описанными методами, но от них нельзя получить неслышимый ответ.
Прочие изученные гаджеты (Apple Watch 3, Google Pixel 3, Galaxy Tab S4, LG Think Q V35, Google Home 1) оказались невосприимчивы к NUIT-1, но могли быть атакованы с помощью NUIT-2.
Интересно, что старый iPhone 6 Plus оказался неподвержен ни одной из атак. Вероятно, дело в том, что в этой версии смартфона используется менее мощный усилитель по сравнению с более новыми моделями iPhone.
Кроме того, учетные подчеркивают, что некоторые устройства в принципе неуязвимы для атак типа NUIT-1, поскольку расстояние между динамиком устройства и микрофоном у них слишком велико. То есть NUIT и другие ультразвуковые атаки, зачастую, основываются на чисто аппаратных проблемах.
Чтобы не стать жертвой подобной атаки, исследователи рекомендуют владельцам устройств использовать наушники вместо динамиков (потому что звук из наушников слишком тихий и далекий, чтобы передаваться на соседние микрофоны и активировать голосового помощника). Также следует рассмотреть возможность включения аутентификации по голосу для защиты от несанкционированного использования.
Производители, в свою очередь, могут разработать средства обнаружения атак, подобных NUIT, которые будут распознавать сигналы с частотой, близкой к ультразвуку, и отклонять такие команды как вредоносные.
Эксперты обещают представить доклад об атаке NUIT на USENIX Security Symposium в августе 2023 года, а также опубликовать результаты своих исследований в открытом доступе.
Исследователи рассказывают, что перед NUIT в разной степени уязвимы Siri от Apple, Assistant от Google, Cortana от Microsoft и Amazon Alexa. То есть миллионы устройств, от телефонов и ноутбуков до колонок и умных замков, можно контролировать удаленно с помощью специальных сигналов на грани ультразвуковых, принуждая устройства совершать нежелательные телефонные звонки, денежные переводы, отключать системы сигнализации, отпирать двери и так далее.
Атаки с использованием ультразвука описывались ИБ-экспертами уже не раз (1, 2, 3), и NUIT использует схожие методы. Так, исследователи продемонстрировали журналистам издания The Register две отдельные атаки: NUIT-1, которая эксплуатирует умную колонку жертвы для атаки на микрофон и голосового помощника той же жертвы на том же устройстве, а также NUIT-2, которая используется для атаки на микрофон и голосового помощника на другом устройстве.
Такие атаки работают путем преобразования голосовых команд в неразличимые человеческим ухом сигналы на грани ультразвука, на которые все равно реагируют голосовые помощникики. Исследователи предлагают встраивать такие скрытые команды, например, в приложения или видео на YouTube. То есть когда уязвимое устройство «услышит» их, оно будет вынуждено им подчиниться. Эксперты полагают, что злоумышленники могут использовать социальную инженерию, чтобы вынудить жертву воспроизвести нужный ролик.
«Как только жертва воспроизведет такой ролик, вольно или невольно, злоумышленник сможет манипулировать Siri, чтобы, например, открыть дверь», — рассказывают учетные.
Основная проблема для экспертов заключалась в том, чтобы сделать такие атаки полностью бесшумным от и до, чтобы люди не могли ничего услышать. Для атак типа NUIT-1 с использованием Siri это удалось. Исследователи установили, что могут управлять громкостью iPhone таким образом, чтобы скрытые команды для Siri вызывали такой же незаметный ответ.
Три других голосовых помощника (Google, Cortana и Alexa) тоже подвержены компрометации, но при атаках типа NUIT-1 не удалось заглушить ответную реакцию устройств на ультразвуковые команды, поэтому жертва может заметить, что происходит нечто странное.
Также стоит отметить, что длительность вредоносных команд должна быть менее 77 миллисекунд — это среднее время реакции голосовых помощников на различных устройствах. Так, в примере исследователей атака использовала две команды и укладывалась в 77 миллисекунд: сначала использовалась команда «speak six percent», которая снижала громкость ответа Siri до шести процентов, делая его неслышимым для человека. Вторая команда, «open the door» («открыть дверь»), представляла собой полезную нагрузку, используя голос Siri для открытия двери жертвы (разумеется, при условии, что Siri подключен к системам умного дома).
В атаке NUIT-2 злоумышленник использует динамик одного устройства для атаки на микрофон и связанный с ним голосовой помощник второго устройства. Такие атаки уже не ограничены 77-миллисекундным окном и предлагают потенциальному хакеру более широкий диапазон возможных действий.
Например, злоумышленник может использовать этот сценарий во время встреч в Zoom: если телефон одного из участников встречи будет лежать рядом с компьютером, злоумышленник может использовать ультразвуковой сигнал, чтобы атаковать это устройство.
В ходе своих экспериментом исследователи протестировали 17 устройств, и атаки NUIT сработали против iPhone X, XR и 8, получившись незаметными от и до. Кроме того, атаки NUIT-1 оказались успешными против MacBook Pro 2021 года и MacBook Air 2017 года, а также Samsung Galaxy S8, S9 и A10e. Echo Dot первого поколения от Amazon тоже стала жертвой неслышимых сигналов, но не смогла дать неслышимый ответ. Атаки NUIT-2 на те же устройства удалось осуществить полностью беззвучно.
Также отмечается, что устройства Dell Inspiron 15 могут быть успешно атакованы обоими описанными методами, но от них нельзя получить неслышимый ответ.
Прочие изученные гаджеты (Apple Watch 3, Google Pixel 3, Galaxy Tab S4, LG Think Q V35, Google Home 1) оказались невосприимчивы к NUIT-1, но могли быть атакованы с помощью NUIT-2.
Интересно, что старый iPhone 6 Plus оказался неподвержен ни одной из атак. Вероятно, дело в том, что в этой версии смартфона используется менее мощный усилитель по сравнению с более новыми моделями iPhone.
Кроме того, учетные подчеркивают, что некоторые устройства в принципе неуязвимы для атак типа NUIT-1, поскольку расстояние между динамиком устройства и микрофоном у них слишком велико. То есть NUIT и другие ультразвуковые атаки, зачастую, основываются на чисто аппаратных проблемах.
Чтобы не стать жертвой подобной атаки, исследователи рекомендуют владельцам устройств использовать наушники вместо динамиков (потому что звук из наушников слишком тихий и далекий, чтобы передаваться на соседние микрофоны и активировать голосового помощника). Также следует рассмотреть возможность включения аутентификации по голосу для защиты от несанкционированного использования.
Производители, в свою очередь, могут разработать средства обнаружения атак, подобных NUIT, которые будут распознавать сигналы с частотой, близкой к ультразвуку, и отклонять такие команды как вредоносные.
Эксперты обещают представить доклад об атаке NUIT на USENIX Security Symposium в августе 2023 года, а также опубликовать результаты своих исследований в открытом доступе.