Có thể hack tính năng Voice Assistant trên điện thoại iPhone, Samsung, Xiaomi

Các nhà nghiên cứu đã phát hiện ra một cách thức tấn công mới nhắm đến các thiết bị điều khiển bằng giọng nói đó là truyền sóng siêu âm qua các vật liệu rắn để tương tác và tác động đến chúng. Phương pháp này sử dụng các lệnh thoại không nghe được và nạn nhân cũng không nhận ra mình đang bị tấn công.

SurfingAttack” là cuộc tấn công sử dụng các tính chất độc đáo của truyền âm trong thể rắn để “thực hiện nhiều vòng tương tác giữa thiết bị điều khiển bằng giọng nói và kẻ tấn công trong khoảng cách lớn mà không cần truyền âm theo đường thẳng (line-of-sight)”

Bằng cách này, kẻ tấn công có thể tương tác với các thiết bị bằng cách sử dụng trợ lý giọng nói, đánh cắp mã xác thực hai yếu tố SMS hay thậm chí thực hiện các cuộc gọi lừa đảo. Từ đó, chúng có thể kiểm soát thiết bị nạn nhân mà không ai biết.

Image result for SurfingAttack

Nghiên cứu được công bố bởi một nhóm các học giả từ 3 đại trường Đại học ở Mỹ là Đại học Bang Michigan, Đại học Washington St. Louis, Đại học Nebraska-Lincoln và Viện Hàn lâm Khoa học Trung Quốc .

Các kết quả đã được trình bày tại Hội nghị bảo mật hệ thống phân tán mạng (NDSS – Network Distributed System Security Symposium) vào ngày 24/2 tại San Diego.

SurfingAttack hoạt động như thế nào?

Các micro MEMS (Micro Electric Mechanical System – hệ vi cơ điện tử) là một tiêu chuẩn trong hầu hết các thiết bị điều khiển trợ lý giọng nói. Những phụ kiện này chứa một tấm nhỏ tích hợp được gọi là màng loa, khi tiếp xúc với âm thanh hoặc sóng ánh sáng sẽ dịch thành tín hiệu điện, tiếp đó giải mã thành các lệnh.

Cuộc tấn công này khai thác bản chất phi tuyến tính của các mạch micro MEMS để truyền tín hiệu siêu âm độc hại, sử dụng đầu dò áp điện gắn trên bề mặt bàn. Những cuộc tấn công này có thể được thực hiện từ khoảng cách hơn 9m.

Để nạn nhân không biết về cuộc tấn công, các nhà nghiên cứu đã sử dụng một sóng siêu âm có hướng để điều chỉnh âm lượng của thiết bị đủ thấp để không bị chú ý, trong khi đó vẫn có thể ghi lại các phản hồi từ trợ lý giọng nói thông qua một thiết bị bí mật gần thiết bị của nạn nhân.

Sau khi được thiết lập, thiết bị siêu âm không chỉ có thể kích hoạt trợ lý giọng nói (phát ra “OK Google” hoặc “Hey Siri” để bật trợ lý giọng nói), mà còn tạo ra các lệnh tấn công (Ví dụ như “đọc tin nhắn của tôi” hoặc “gọi Gin bằng loa ngoài”,…), sử dụng các hệ thống chuyển văn bản thành giọng nói (TTS – text-to-speech). Tất cả đều được truyền dưới dạng tín hiệu sóng siêu âm có hướng có thể truyền thẳng đến để điều khiển các thiết bị.

SurfingAttack đã được thử nghiệm trên nhiều thiết bị sử dụng trợ lý giọng nói như Google Pixel, Apple iPhone, Samsung Galaxy S9 và Xiaomi Mi 8, và mỗi thiết bị đều dễ bị tấn công bằng sóng siêu âm. Nó cũng hoạt động được bề mặt (kim loại, kính, gỗ,…) và cấu hình điện thoại khác nhau.

Tuy nhiên, có 2 thử nghiệm thất bại là Huawei Mate 9 và Samsung Galaxy Note 10+. Những điện thoại này trước đây dễ bị tấn công khi cài đặt LineageOS (HĐH tự do, mã nguồn mở cho máy tính bảng và điện thoại). Quan sát thấy rằng âm thanh được ghi lại của các lệnh siêu âm từ Galaxy Note 10+ rất yếu, các nhà nghiên cứu kết luận phương thức tấn công thất bại “do cấu trúc và vật liệu của thân điện thoại”.

Một điều may mắn là những trợ lý ảo của Amazon và Google – Amazon Echo và Google Home – không bị ảnh hưởng bởi cuộc tấn công này.

Tấn công bằng giọng nói đang phát triển 

Mặc dù đến giờ vẫn không có dấu hiệu nào cho thấy nó bị khai thác nhằm mục đích xấu, đây không phải là lần đầu tiên các cuộc tấn công kiểu này được phát hiện.

Dựa trên một chuỗi các nghiên cứu gần đây là BackDoorLipRead và DolphinAttack cho thấy có thể khai thác tính phi tuyến tính trong micro để truyền các lệnh không nghe được tới hệ thống thông qua tín hiệu siêu âm.

Một công trình của các nhà nghiên cứu từ Đại học Điện tử Truyền thông Tokyo và Đại học Michigan đã phát hiện ra một loạt các cuộc tấn công vào cuối năm được gọi là Light Commands. Chúng sử dụng tia laser để truyền các lệnh không nghe được vào điện thoại thông minh và loa, lén lút mở khóa thiết bị, mua sắm trên các trang web thương mại điện tử và thậm chí là khởi động xe.

Cuộc tấn công này yêu cầu chùm tia laser phải nằm trong tầm nhìn trực tiếp đến thiết bị mục tiêu. Tuy nhiên SurfingAttack lại có khả năng lan truyền độc đáo, không cần đường truyền thẳng nên kẻ tấn công có thể tương tác từ xa với thiết bị, kích hoạt bằng giọng nói và thực hiện các lệnh trái phép để truy cập thông tin nhạy cảm mà nạn nhân không hay biết.

Phòng trường hợp bất trắc, nghiên cứu mới nhất đưa ra một phương thức tấn công (attack vector) mới sẽ đòi hỏi các nhà sản xuất thiết bị tạo lên hệ thống phòng thủ an ninh mới, bảo vệ các thiết bị khỏi các cuộc tấn công qua giọng nói, thứ đang ngày càng trở nên phổ biến trong mọi ngôi nhà thông minh.

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.