นักวิจัยด้านความปลอดภัยสองคนสามารถฉีดคำสั่งเสียงผ่านสาย USB ได้ในขณะที่สมาร์ทโฟนกำลังชาร์จ ความสำเร็จทางเทคนิคซึ่งโชคดีที่ไม่สามารถทำซ้ำได้ง่าย
“ตกลง Google”, “หวัดดี Siri”,… สมาร์ทโฟนปัจจุบันส่วนใหญ่มีคำสั่งเสียงที่หลากหลาย ซึ่งช่วยให้คุณค้นหาสภาพอากาศ ท่องเว็บ เปิดแอป ปลดล็อคอุปกรณ์ ฯลฯ ได้อย่างง่ายดาย แต่คุณสมบัตินี้ไม่ได้ปราศจากความเสี่ยง
เป็นเวลาสองปีแล้วที่นักวิจัยด้านความปลอดภัยสองคนจาก ANSSI – José Lopes Esteves และ Chaouki Kasmi – ได้สำรวจสถานการณ์การโจมตีโดยใช้ฟังก์ชันนี้ ปีที่แล้วพวกเขาแสดงให้เห็นว่ามันเป็นไปได้ฉีดคำสั่งเสียงเข้าไปในชุดหูฟังโดยใช้รังสีแม่เหล็กไฟฟ้า- การโจมตีที่น่าทึ่ง แต่ค่อนข้างจำกัดในทางปฏิบัติเมื่อพิจารณาจากพลังรังสีที่ต้องการ คุณต้องมีอุปกรณ์ส่งสัญญาณขนาดเท่าเป้สะพายหลังจึงจะมีระยะได้ 2 เมตร นอกเหนือจากนั้นคุณต้องเช่า...รถตู้
หลักการของกระแสไฟฟ้าของสายไฟ
เนื่องในโอกาสการประชุม "Hack in Paris" ซึ่งจัดขึ้นระหว่างวันที่ 27 มิถุนายนถึง 1 กรกฎาคม เพื่อนทั้งสองได้นำเสนอวิธีการสั่งงานด้วยเสียงที่มีประสิทธิภาพมากขึ้นอย่างมาก โดยการส่งสัญญาณที่เป็นอันตรายผ่านเครือข่ายไฟฟ้า ตามข้อมูลเดียวกัน หลักการเป็นกระแสพาหะของสาย
เพื่อสร้างสัญญาณนี้ นักวิจัยเชื่อมต่อหัววัดการฉีดเข้ากับปลั๊กพ่วงหรือสายเคเบิลที่เชื่อมต่อกับเต้ารับบนผนังโดยตรง ในการศึกษา พวกเขาอาศัยทั้งการสอบสวนแบบโฮมเมดและแบบทดสอบการสอบสวนเชิงพาณิชย์- จากนั้นนักวิจัยสันนิษฐานว่าสมาร์ทโฟนของเหยื่อกำลังชาร์จบนเครือข่ายไฟฟ้าเดียวกัน พวกเขาแสดงให้เห็นว่าสามารถจำลองคำสั่งเสียงได้อย่างมีประสิทธิภาพ ไม่ว่าสมาร์ทโฟนจะเสียบเข้ากับปลั๊กพ่วงโดยตรงหรือผ่านพอร์ต USB บนคอมพิวเตอร์ก็ตาม
สิ่งนี้เป็นไปได้อย่างไร? สัญญาณที่สร้างบนเครือข่ายจะมาถึงขั้วต่อ USB ของสมาร์ทโฟน และจะแพร่กระจายในส่วนประกอบไมโครโฟนผ่านเอฟเฟกต์การรบกวน ทั้งหมดนี้มีประสิทธิภาพมากขึ้นหากตัวเชื่อมต่อและส่วนประกอบอยู่ใกล้กัน
เมื่อเทียบกับการโจมตีด้วยรังสีของปีที่แล้ว วิธีการนี้มีข้อดีตรงที่ไม่ต้องใช้พลังงานมากนัก ด้วยกำลังเพียง 0.5 W นักวิจัยจึงสามารถบรรลุรัศมีการทำงานประมาณ 10 เมตร ด้วยการแผ่รังสี ต้องใช้ 200 W สำหรับรัศมีการกระทำ 5 เมตร ปัญหาหลักในกรณีนี้คือการหาความถี่ที่เหมาะสมซึ่งจะทำให้สัญญาณแพร่กระจายจากแหล่งกำเนิดไปยังส่วนประกอบไมโครโฟน ความถี่นี้ไม่เพียงขึ้นอยู่กับวิธีการจัดเรียงส่วนประกอบของสมาร์ทโฟนเท่านั้น แต่ยังขึ้นอยู่กับตัวกลางใดๆ (ปลั๊กพ่วง คอมพิวเตอร์) ที่สามารถทำหน้าที่เป็นตัวกรองได้ กล่าวโดยสรุป การโจมตีนี้ไม่ได้เกิดขึ้นโดยอัตโนมัติอย่างง่ายดาย และต้องมีการเตรียมการอย่างมาก ดังนั้นจึงค่อนข้างสงวนไว้สำหรับนักแสดงที่มีความซับซ้อน เช่น หน่วยข่าวกรอง
เพื่อปกป้องตัวคุณเอง เพียงเปิดใช้งานโหมดเครื่องบินในขณะที่สมาร์ทโฟนกำลังชาร์จ หากไม่มีการเชื่อมต่ออินเทอร์เน็ต จะไม่สามารถวิเคราะห์และดำเนินการคำสั่งเสียงได้
นักวิจัยทั้งสองยังแสดงให้เห็นถึงความปลอดภัยในการตรวจสอบสิทธิ์ด้วยเสียงในระดับต่ำอีกด้วย ข้อมูลนี้ใช้ในฟังก์ชัน "เสียงที่เชื่อถือได้" ของ Google เป็นต้น ช่วยให้คุณสามารถจำกัดการเข้าถึงคำสั่งที่สำคัญโดยเฉพาะ เช่น การปลดล็อคหน้าจอ น่าเสียดายที่การวิเคราะห์เสียงครอบคลุมเฉพาะคำหลัก “OK Google” เท่านั้น นักวิจัยได้แสดงให้เห็นว่า การบันทึกคำสำคัญนี้โดยเหยื่อก็เพียงพอแล้วเพื่อเอาชนะอุปสรรคนี้ (การโจมตีด้วยการเล่นเสียงซ้ำ) กล่าวโดยย่อ เป็นการดีกว่าที่จะไม่เปิดใช้งานฟังก์ชัน "เสียงที่เชื่อถือได้"
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-