Sunet și lumină: noile arme ale hackerilor

sunet

Oamenii de știință au piratat cu succes asistenții electronici și smartphone-urile de la distanță folosind un laser sau un sunet. Un exploit în laborator, care se bazează direct pe un defect al obiectelor noastre conectate ... până la punctul de a le amenința ? Ophelia Surcouf a efectuat ancheta.

Chrono

2008

Hacking cu unde radio

Pacemaker-urile sunt deviate de la funcția lor medicală.

2017

Hacking cu sunet

Cercetătorii preiau controlul sistemului de navigație al unei mașini folosind ultrasunete.

2019

Hacking cu lumină

Asistenții vocali sunt controlați de la distanță prin microfonul lor prin lumină laser.

Aceasta este povestea unui curios test de hacking care începe în 2018. Un cercetător specializat în proiectarea și securitatea microcipurilor, Takeshi Sugawara, se află în laboratorul său din suburbiile din Tokyo, Japonia, când i se face o idee: este posibil să preia controlul microfoanelor prin intermediul luminii? Se bazează pe activitatea în aer a lui Alexander Graham Bell, inventatorul telefonului, și pe cercetările sale anterioare de securitate pentru a efectua unele teste. Apoi, profită de o conferință la Universitatea din Michigan, în timpul verii, pentru a-și arăta munca unui alt cercetător, Kevin Fu. Această vizită este oportună. Americanul este reperul când vine vorba hacker dispozitive electronice cu vibrații sonore. Când Sugawara îi prezintă primele sale rezultate pe un microfon iPad, Kevin Fu îl invită imediat să rămână în laborator șase luni.

Întâlnirea este fructuoasă. Aproape un an și jumătate mai târziu, în noiembrie 2019, cei doi ingineri și-au publicat descoperirea zdrobitoare. „Da”, este într-adevăr posibil să preia controlul unui asistent vocal cu simpla lumină a unui laser! Rezultatul vorbește de la sine. Cercetătorii au deschis cu succes ușile de garaj și au achiziționat articole online pentru diferite modele de asistenți vocali: Google Home, Amazon's Echo și Facebook Mini Portal. Echipa spune chiar că a reușit, "pentru distracție", să facă un hack de la fereastra unei clădiri ... la mai mult de 75 m distanță. !

UN PRIM ÎN TERMENI DE PIRACIE

Aceasta este prima, niciodată un asistent vocal nu a fost spart cu lumină. Este, de asemenea, un disc: nu am făcut-o niciodată până acum. Și este o demonstrație, aceea a vulnerabilității la valuri a obiectelor noastre electronice. Pentru că în ultimii ani s-au acumulat zeci de cercetări. Încă din 2008, echipa lui Kevin Fu a desfășurat lucrări de pionierat în laborator. Ea a arătat astfel că poate pirata stimulatoare cardiace cu unde radio și poate pune o inimă în fibrilație de la distanță. Acest scenariu terifiant nu a avut un impact prea mare asupra publicului larg datorită restricțiilor tehnice ale metodei. În primul rând, echipamentul necesar pentru a efectua acest atac a fost foarte scump (mai mult de 30.000 USD, sau aproximativ 27.500 EUR) și a necesitat cunoștințe specializate. Mai presus de toate, operațiunea fusese efectuată la doar câțiva centimetri de dispozitiv, cu un volum de sunet foarte mare. Este suficient să spunem că, într-o situație reală, acest atac nu ar fi fost foarte discret ...

Cu excepția faptului că informaticienii și-au continuat atacurile, până la publicarea, în 2017, a unui studiu care a făcut să vorbească mai mult despre asta. Într-un laborator de la Universitatea Zhejiang din China, cercetătorii au piratat cu succes Siri, Google Now, Cortana, Alexa ... și chiar sistemul unei mașini Audi cu ultrasunete. Cu o măiestrie impresionantă: au forțat dispozitivele să meargă pe un site de înșelătorie, și-au deturnat camerele și microfoanele pentru a efectua apeluri fără știrea utilizatorului, au trimis mesaje și e-mailuri false, au postat fals postări sau pune smartphone-urile în modul avion. Și asta până la 7,6 m distanță !

Cu aceste studii, „atingem problema fundamentală a cunoașterii a ceea ce percep senzorii, analizează Sara Rampazzi, una dintre cercetătorii care au lucrat la studiul laserului.

Credem că vor funcționa așa cum ar trebui. Un senzor optic va reacționa numai la lumină. Un senzor de sunet, pentru a suna. Cu excepția faptului că pot percepe mai mult decât au fost destinate și pot interpreta greșit un semnal. "

Deoarece în toate aceste cazuri, indiferent dacă este vorba de ultrasunete sau de lumină, este aceeași componentă care a fost vizată și controlată de la distanță, un cip electromecanic nesemnificativ. Numele ei ? MEMS (sistem microelectromecanic). El este cel care face posibilă deschiderea ușilor încuiate, pornirea mașinilor și trimiterea e-mailurilor. Prezent în aproape toate obiectele conectate (tablete, smartphone-uri, drone etc.), acționează ca un senzor și poate acționa ca un microfon în asistenții vocali, ca un giroscop în smartphone-uri sau ca un accelerometru în ceasurile conectate.

Ca orice microfon, este sensibil la undele sonore, dar și electromagnetice atâta timp cât acestea sunt bine concentrate. Cercetătorii au descoperit rapid că, în contact cu un fascicul laser, membrana acestuia vibrează ca și cum ar fi o undă sonoră. Apoi, un circuit transformă aceste vibrații în curent electric, apoi într-un semnal digital ... Și, magie !, asistentul vocal este găsit piratat (vezi infografia). MEMS are, de asemenea, particularitatea de a fi extrem de sensibil. "Acestea sunt microstructuri, care au mai puțin de 1 mm2, alcătuite doar din siliciu și tranzistoare. Prin urmare, sunt fragile și foarte sensibile la toate vibrațiile din aer, oricât de mici ar fi", detaliază Timothy Trippel, care lucrează în echipa lui Kevin Fu.

Fiecare membru este o ușă de intrare

"

Dacă cercetătorii găsesc o modalitate de a controla senzorii, un hacker îl va găsi și el

"

Cum un laser deschide o ușă încuiată

„Senzorii au devenit doar o portiță, deoarece cercetătorii au găsit o modalitate de a direcționa diferite tipuri de unde pentru a prelua controlul asupra acestora., notează Ilias Giechaskiel, cercetător în securitate cibernetică la Universitatea din Oxford, specializat în componente pentru computer. Pentru că dacă cercetătorii au găsit acest lucru, nu există nicio îndoială că un hacker îl va putea găsi și pe acesta ... De aceea, mulți oameni de știință care proiectează cipuri electronice, precum Takeshi Sugawara, joacă acest rol dublu: acela de a crea jetoane, dar și pentru a încerca să le devieze. „Acesta este un teren incredibil de fertil pentru cercetarea securității”, adaugă Mathieu Cunche.

3 metode de hacking

Într-adevăr, vulnerabilitățile de anticipat sunt aproape nelimitate, iar producătorii sunt departe de a lua în considerare toate alertele provenite de la laboratoare.

" Internetul lucrurilor face ca securitatea să fie mai dificilă ca niciodată, îl îngrijorează pe Ben Zhao, profesor de informatică la Universitatea din Chicago, care lucrează în special la securitatea inteligențelor artificiale. Companiile nu sunt încurajate să aplice toate protecțiile posibile și factorul economic intră în joc, deoarece este scump să protejezi un dispozitiv. Dacă prețul este cu 1 sau 2 euro mai mare, își pierde competitivitatea. "

Astfel, în 2017, cercetările din laboratorul lui Kevin Fu au determinat Departamentul de Securitate Internă (Cisa) al SUA să alerteze asupra vulnerabilității MEMS. Administrația SUA pentru Alimente și Medicamente (FDA) și-a actualizat, de asemenea, liniile de aprobare pentru dispozitivele medicale (cum ar fi stimulatoarele cardiace sau defibrilatoarele) pentru a limita riscurile. Mai ales că nu este nevoie să doriți să hack un obiect pentru ca un MEMS să alunece. La 18 aprilie 2018, aproape o treime din hard disk-urile dintr-un centru de date din Suedia au fost distruse de zgomotul unei alarme de incendiu care acționase asupra componentei. Serviciile nu au fost disponibile ore în șir și noile înregistrări au trebuit importate din străinătate într-un timp record ...

PARATE IN STUDIU

Cu excepția faptului că nu este atât de ușor să securizați MEMS. „Problema este că nu există nicio modalitate de a scăpa definitiv de vulnerabilitatea lor., avertizează Timothy Trippel.

Acesta provine din modul în care funcționează senzorii. Cu toate acestea, nu putem împiedica un accelerometru să fie sensibil la mișcare, deoarece fără acesta, dispozitivul nu ar mai funcționa! Prin urmare, trebuie să concepem strategii care să limiteze riscurile. " Acest lucru se poate face prin remedieri de bun simț, cum ar fi să nu vă lăsați asistentul vocal lângă o fereastră, sau să vă acoperiți microfonul cu spumă sau cu un filtru antireflex sau prin abordări mai sofisticate.

În această perspectivă, sunt deja studiate două căi. Primul este duplicarea măsurătorilor făcute de MEMS. De exemplu, un senzor termic și un microfon ar fi cuplate pentru a încrucișa informațiile. Această asociere ar face posibilă detectarea dacă unda percepută nu provine dintr-un sunet, ci dintr-o sursă de căldură și, astfel, previne atacul. Cu toate acestea, această soluție ar presupune adăugarea mai multor senzori și reimaginarea unui număr bun de circuite electronice. Prețul de plătit este considerat prea mare de către producătorii de obiecte conectate, potrivit cărora amenințarea rămâne relativ scăzută ...

A doua opțiune este mai puțin costisitoare. Acesta constă în asigurarea unui software de recunoaștere a vocii, astfel încât să poată identifica dacă vocea care dă comanda este într-adevăr cea a utilizatorului. O soluție care implică configurarea vocilor în avans, limitând executarea comenzilor la cele înregistrate ... și care riscă să fie ocolită. Deoarece software-ul care imită vocea umană face salturi, iar algoritmii de recunoaștere a vocii fac încă multe greșeli.

„Este jocul pisicii și șoarecilor, rezumă Timothy Trippel. Există întotdeauna o modalitate de a sparge barierele, dar scopul nostru este pentru a face hacking-ul cât mai dificil posibil.

Dacă o persoană reușește un atac, nu va fi un copil în garajul său, va fi un stat care vrea în mod specific să vă atace și va pune resursele în el. " Dacă o parte din această muncă amintește de spionaj romane, altele sunt mult mai îngrijorătoare ", observă Ben Zhao. Potrivit acestuia, hacks cu ultrasunete sunt cea mai imediată amenințare. Cei care utilizează lumina laser sunt încă prea scumpe (cel puțin câteva mii de euro) și sunt prea complicate pentru a fi implementate (aveți nevoie de cunoștințe extinse în fizică și inginerie, precum și hardware specific) pentru a fi la îndemâna hackerilor. "În toate cazurile, observă totuși cercetătorul, este important să faceți această cercetare. Trebuie să fim îngrijorați de aceste atacuri care încă nu există și care ar putea să nu existe niciodată, pentru a anticipa dezastrele pe care le-ar putea provoca ".

Mai ales că aceste tehnici s-ar dovedi deosebit de periculoase dacă ar ajunge să amestece utilizarea unui stimul fizic și a unui software rău intenționat. Ar fi, de exemplu, posibil, își imaginează Matthieu Cunche, to hacker un smartphone sau un asistent vocal cu un videoclip YouTube: "Trebuie doar să ascunzi un semnal cu ultrasunete inaudibil într-o piesă audio. Este destul de simplu de făcut." Așa a încercat o companie indiană de publicitate, Silverpush, în 2015. A vrut să difuzeze spoturi publicitare care conțin ultrasunete! Ei ar fi urmărit dispozitivele plasate lângă televizor prin intermediul microfoanelor lor și astfel ar fi vizat reclamele în funcție de persoanele prezente în cameră și de obiceiurile lor de vizionare. Campania a fost oprită după un an, după ce Comisia Federală a Piețelor (FTC) și-a pus nasul în ea. Dar conceptul oferă o idee bună despre deja posibilele diversiuni ale MEMS. Totul abia începe ...

MEMS, elemente vulnerabile

Aceste mini sisteme electromecanice sunt prezente în aproape toate obiectele conectate. Acestea servesc ca senzori optici, de sunet, presiune, mișcare sau orientare.

De asemenea, au vizat calculatoarele

Nu numai obiectele conectate pot fi vizate de unde. În special, un laborator de la Universitatea Ben-Gurion din Tel Aviv (Israel) a arătat că informațiile pot fi extrase din computere extrem de sigure folosind cabluri de alimentare, căldură sau interferențe electromagnetice. Mordechai Guri, cercetătorul din spatele acestor idei de hacking, tocmai a publicat un nou exploit: a infectat un computer cu un virus capabil să extragă informații din acesta și să le codifice ... în variații ale luminozității ecranului.

Aceste modificări ale luminii nu sunt vizibile pentru ochiul uman, dar camerele de supraveghere sau telefonice, camerele web, le pot prelua.

Hackerul trebuie doar să recupereze datele !