干擾、操控平衡車和VR虛擬頭盔到底有多容易?其實只需一段27千赫茲(kHz)左右頻率的超聲波就能改變這類物聯網設備的正常運行。生活中,一只寬吻海豚便能發出從20千赫茲(KHz)到220千赫茲(KHz)的超聲波。
如果再對超聲波的參數加以細致調節,甚至可以操控平衡車的行動軌跡和改變VR、AR等虛擬現實設備的動態畫面,極端情況甚至會給這些設備用戶帶來人身傷害的風險。
因為這項“超聲波如何干擾物聯網設備(IoT)”的研究,阿里巴巴集團兩名安全技術研究者受美國商業雜志《福布斯》(Forbes)和美國全國廣播公司(NBC)等多家國外知名媒體專訪。
美國當地時間7月27日上午(北京時間7月28日凌晨),這兩名安全技術研究者受邀前往拉斯維加斯,參加了全球頂級安全會議——黑帽大會(Black Hat USA),針對研究成果發表長達50分鐘的公開演講,并給相關設備生產廠商提出警示和給予設防建議。
阿里巴巴集團安全部安全研究者王康和王正博展示超聲波元件與實驗器件
被操控的VR和AR
通過簡易的信號發生器連接超聲波發射器,近距離照射常見的VR和AR等物聯網設備,都會產生不同的影響效果。
作為阿里巴巴集團安全部創新技術研究團隊成員,王康和王正博長期關注物聯網設備和AI等領域安全問題研究,他們也是超聲波干擾VR、AR等物聯網設備的漏洞發現者。
實際上,王康和王正博原本并非從事安全漏洞領域的研究。王康畢業于清華大學工程物理系本科,而王正博畢業于清華大學物理系博士。
兩人都有過跨界做科研的經歷,王正博在博士后期間,研究無線電定位系統,后又從事安全前沿研究,并對AI安全、IoT等方面安全都有所涉足。
通過大量實驗測試,王康和王正博發現27kHz左右的共振超聲波頻率,可以對虛擬現實設備產生不同的效果影響。今年5月左右,他們就對Facebook的Oculus Rift、 HTC的Vive、和Microsoft的AR產品HoloLens 等VR/AR產品做了超聲波干擾測試。
美國當地時間7月27日上午,阿里巴巴安全部技術研究者王康在全球頂級黑帽大會(Black Hat USA)演講,分享“超聲波如何干擾物聯網設備安全”的研究
測試結果顯示,超聲波可以讓HoloLes發生畫面抖動的現象,同時能讓Oculus Rift出現旋轉,而當Vive受到干擾強度過大則會出現畫面靜止,停止工作的情況。
因用戶在使用虛擬現實設備時,無法觀察到外界環境,一旦眼前畫面突然旋轉和抖動,就容易眩暈甚至造成摔倒,也會極大有損用戶對虛擬現實設備的體驗感。
如果超聲波對AR和VR的干擾,還是停留在畫面旋轉、跳動影響,那對平衡車的干擾則可直接帶來用戶的生命安全風險。
王康和王正博實驗測試發現,多款市面常見的平衡車都會因超聲波干擾失去平衡,從而使其向前運動尋找平衡點,不同平衡車受干擾程度不一樣,有的甚至會直接發生翻倒。
阿里巴巴安全部技術研究者王正博在(Black Hat USA)大會上分享規避超聲波干擾物聯網設備安全的建議
超聲波干擾MEMS器件
無論是AR、VR,還是iPhone手機、平衡車、無人機甚至無人駕駛汽車、家用汽車等物聯網設備,實際都有被超聲波干擾的可能,原因在于這些物聯網設備都有安裝MEMS(微電子機械系統,Micro Electro Mechanical Systems)器件。
超聲波會通過干擾MEMS器件中的陀螺儀和加速度計兩個元件,從而干擾甚至控制設備的運行。
陀螺儀(Gyroscope)和重力加速度(ccelerometer)工作時,會分別輸出三個參數Gx、Gy、Gz和Ax、Ay、Az。而超聲波干擾的正是這六個輸入設備系統儲存的變量參數,使其受迫振動,一旦超聲波達到變量參數的共振點,就會使設備的位置傳感信息產生錯亂。
這不同于傳統意義上的軟件程序干擾,而是直接對設備物理器件的干擾,這類漏洞完善修復的成本也會更高,恐需召回產品進行防護修復。
干擾iPhone手機時可以使其水平儀發生紊亂,而無人機一旦受到超聲波干擾就可能受攻擊墜毀,家用汽車中的安全氣囊也可能被干擾突然打開。
“汽車等大型設備的干擾實驗目前并沒有開展,但從理論原理來看,如果超聲波功率足夠強,很有可能實現干擾?!逼渲幸晃话踩芯空呓榻B稱。
安全研究者們表示,相應物聯網設備廠商應該加強對超聲波干擾問題的重視。他們建議從幾個維度對產品進行完善,以防止漏洞被人利用,造成用戶傷害。
一方面,廠商研發產品時可對設備增加緩沖層,如增加一些覆蓋材料,讓外界聲音進入不了MEMS器件,減少超聲波干擾?;蛘咴谠O備上加裝降噪裝置,通過主動發射反向聲音,對進行干擾的超聲波抵消,實現防止干擾。
王康和王正博用超聲波干擾VR等物聯網設備
物理安全漏洞
發現超聲波可干擾控制物聯網設備的漏洞并非易事。王康和王正博事前從美國NASA、韓國KAIST(韓科院)以及密歇根大學等研究者所做科研項目中獲得了靈感,并首創性將干擾設備陀螺儀元件的方法,擴大到AR、VR、手機等用戶量大和影響廣泛的產品的研究。
類似創新嘗試,該團隊一直在探索。早在2015年,王康就因“GPS和WiFi位置時間攻擊及防御”的創新科研議題受到黑帽大會組委會關注,并受邀參加了在荷蘭阿姆斯特丹舉行的歐洲區大會(Black Hat Europe)。
該位置時間安全研究項目重點演示了兩種基于位置和時間的攻擊方式,如利用軟件無線電設備實施GPS位置、時間欺騙,或者基于WiFi輔助定位系統的位置實施欺騙。
研究發現基于WiFi位置欺騙比GPS欺騙更容易被攻擊者利用,攻擊者甚至不需要任何特殊硬件設備,只需一臺普通筆記本電腦,即可對市面上常見的地圖類應用進行攻擊。該團隊檢測出漏洞后很快將技術細節通報給了有產品受影響的Apple公司。
“我們做的實際都是物理安全漏洞的研究。”王康介紹稱,安全行業講究的是攻擊面,比如針對手機,就有網絡、網頁以及程序等多種攻擊類型。
阿里巴巴集團安全部技術研究者王康(左)與王正博(右)
其中,涉及病毒鏈接、詐騙電話等方面的攻擊問題,阿里巴巴安全部也針對性研發了相應產品。2016年10月24日,阿里就聯合國務院打擊新型電信網絡犯罪部際聯席辦公室,緊急將阿里錢盾App升級為“錢盾反詐公益平臺”,通過“錢盾App+開放平臺+警務平臺”的“互聯網+反詐”新模式,全鏈路協助政府解決電信網絡詐騙問題。
但隨著廠商對設備軟件程序技術的提升,這類攻擊手段空間變得越來越難,一些網絡黑灰產從業者還會通過物理器件的攻擊方式來實施攻擊。
王康和王正博的研究項目正是要告訴設備廠商注意到物理安全漏洞的存在。
(審核編輯: 智匯張瑜)
分享