В мобильных гаджетах найдены уязвимости, который превращают их в «звуковое оружие»



    На конференции DEF CON 2019 в Лас-Вегасе (штат Невада, США) эксперт по безопасности Мэтт Уикси рассказал о том, что значительная часть мобильных и носимых устройств плохо защищена от определенного способа взлома, который может превратить их в «звуковое оружие».



    Специалист по информационной безопасности Мэтт Уикси является главой научно-исследовательского отдела кибербезопасности компании PWC.



    В рамках своей научно-исследовательской докторской работы Мэтт Уикси обнаружил, что серьезной опасности подвержены ноутбуки, смартфоны, наушники, системы громкой связи и несколько видов колонок.

    Оказалось, что изученный им ряд мобильных устройств не имеет достаточной защиты против их превращения в «оскорбительное» низкосортное кибер-оружие.



    В результате своих изысканий, Мэтт Уикси пришел к выводу, что некоторые уязвимости в мобильных устройствах и гаджетах позволяют наносить даже реальный физический вред своим владельцам.

    Например, хакеры могут управлять настройками девайсов, чтобы те издавали опасные высоко- и низкочастотные звуки.

    Специалист по безопасности Мэтт Уикси привел пример таких атак, которые он сам организовал в тестовой зоне.

    «Некоторые атаки используют известные уязвимости в определенных устройствах локально или дистанционно», — рассказал Мэтт Уикси, «другие атаки потребовали либо близости к устройству, либо физического доступа к нему».

    В одной из своих исследовательских атак Мэтт Уикси использовал специальную программу, которая сканировала сети Wi-Fi и Bluetooth на наличие уязвимости в звуковой системе и динамиках, управление настройками которых он затем пытался перехватить с помощью известных уязвимостей и эксплойтов.













    Таким образом, ему удалось манипулировать регуляторами громкости на некоторых устройствах, изменяя их настройки так, что они могли раздражать или дезориентировать пользователей.

    На некоторых устройствах Мэтт Уикси смог так повысить уровень громкости, что такое устройство могло даже повредить слух пользователя.





    В одном случае такой способ взлома настроек нанес ущерб самому устройству, поскольку оно перестало работать после того, как Мэтт Уикси с помощью своих программно-аппаратных средств заставил его издавать очень громкие звуковые сигналы в течение нескольких минут.



    Однако, Мэтт Уикси в своих исследованиях работал в закрытой тестовой зоне — все попытки исследований и тестирования большого количества мобильных устройств проводились в специальной звуконепроницаемой комнате, а в ходе серии экспериментов не было задействовано более ни одного человека, кроме самого Мэтта Уикси.











    Специалист по безопасности Мэтт Уикси уже связался с производителями устройств, чтобы помочь им устранить обнаруженные уязвимости и лишить хакеров некоторых способов превратить их в «звуковое» оружие.

    Полная версия своего исследования Мэтт Уикси представил в своем докладе на конференции DEF CON 2019.

    Прошу ознакомиться с этим pdf-файлом прежде, чем задавать технические вопросы в комментариях.

    Ссылка на полную версию доклада «Sound Effects Exploring acoustic cyber-weapons».

    Мэтт Уикси уже выступил на конференции Black Hat 2019 с одним своим интересным докладом «I’m unique, just like you. Human side-channels and their implications for security and privacy», слайды которого можно посмотреть тут.

    Видеозаписи прошлых выступлений Мэтта Уикси:

    DEF CON 25 — Matt Wixey — See no evil, hear no evil: Hacking invisibly & silently with light & sound:



    DEF CON 26 — Matt Wixey — Betrayed by the Keyboard How What You Type Can Give You Away

    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 11

      +4
      Анекдот про хакера и солонку

      День первый
      Хакер приходит в общественную столовую и с возмущением обнаруживает, что солонку на столе может открутить кто попало и насыпать туда что угодно. Хакер приходит домой и пишет гневное письмо директору столовой: "Я, meG@Duc, обнаружил уязвимость солонки в Вашей столовой. Злоумышленник может вскрыть солонку и насыпать туда яду! Примите меры срочно!"


      День второй
      Директор среди прочих деловых писем, запросов о поставках еды и курьерских уведомлений получает письмо, и пожимает плечами: "Кому этот бред только в голову пришёл?"


      День пятый
      Хакер приходит в столовую, насыпает во все солонки яду. Погибает триста человек, директора три месяца таскают по судам и, в конце концов, оправдывают за отсутствием состава преступления. Хакер пишет письмо в стиле "ну что, видали?".


      День 96-ой
      Директор покупает специально спроектированные солонки с кодовым замком. Посетители столовой чувствуют, что они в этой жизни чего-то не понимают.


      День 97-ой
      Хакер обнаруживает, что дырки в солонках пропускают соль в обе стороны. И не только соль, а вообще всё, что угодно. Он пишет возмущенное письмо директору и ссыт во все солонки столовой. Триста человек перестают посещать эту столовую вообще, тридцать попадают в больницы с отравлением. Хакер вдогонку посылает директору смс-ку "Ну как вам?". Директора тем временем три месяца таскают по судам и дают год условно.


      День 188-ой
      Директор столовой клянется в жизни больше не работать ни в одной столовой, а тихо-мирно грузить лес в Сибири. Инженеры работают над новой солонкой с односторонним клапаном. Официантки тем временем изымают все старые солонки и раздают соль вручную.


      День 190-ый
      Хакер тырит солонку из столовой и изучает дома её устройство. Пишет гневное письмо директору: "Я, meG@Duc, стырил солонку и нахожу этот факт возмутительным! Любой может стырить солонку из Вашей столовой!" До этого непьющий директор читает письмо, идет домой и выпивает водки.


      День 193-ый
      Хакер обнаруживает, что все солонки в столовой прибиты цепями к столам. Он приезжает на очередной хакерский СПРЫГ и докладывает о своих успехах, получая там заслуженную награду за защиту интересов общества и потребителя. К счастью, директор ничего про это не знает и не сопьется раньше времени.


      День 194-ый
      В рамках дьявольски гениально продуманной операции хакеры всем СПРЫГом вламываются в столовую и высыпают соль из всех солонок себе в карманы. Хакер meG@Duc пишет возмущенное письмо директору, намекая на то, что никакой заботы о посетителях в столовой нет и любой гад может лишить честных людей соли в одно мгновение. Дозатор соли с авторизацией необходим просто позарез.


      Инженеры в поте лица работают над новой солонкой, пока официантки опять раздают соль вручную. Директор уезжает в отпуск на Сейшельские острова и обедает только в номере, избегая столовых, ресторанов и баров.


      День 200-ый
      Посетители столовой с ужасом находят, что, чтобы насыпать соли, они должны подойти к официанту, предьявить паспорт, получить специальный 8-значный одноразовый код к солонке. Для получения перца процедуру следует повторить.

        +1
        Печально это.
        +2
        Например, хакеры могут управлять настройками девайсов, чтобы те издавали опасные высоко- и низкочастотные звуки.


        А эти «хакеры» в курсе, что 99.99% динамиков производятся не то, что для спектра человеческого слуха 20-20, а даже еще уже тупо потому, что так дешевле?
          +2
          Зачем лезть так далеко по частотке? Громкий 300-герцовый меандр, например, звучит довольно погано.
            0
            Это вот такой?
            szynalski.com/tone#300,squ,v0.75
              0
              Ага, типа того. Ну можно покрутить частоту, чтобы выбрать звук попротивнее)
          –1
          Основная уязвимость гаджета — его владелец
            0
            послать коричневую ноту
              +5

              Лучшее звуковое оружие — часовое совещание по скайпу в бюджетной гарнитуре. Особенно человек на 5.

                +4
                … в шумном оупенспейсе, когда у людей рядом тоже идёт совещание.
                Особенно, когда ты хотел поработать и обсуждаемый вопрос тебя очень мало касается.
                  +1

                  Это вообще должно быть запрещено конвенцией ООН.

              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

              Самое читаемое