
来自密西根大学与南卡罗来纳大学的电脑安全研究人员本 周二展示了 如何透过声波骇进行动装置所内建的电容式微机电加速计,进而干扰及改变仰赖加速计的行动程式。
加速计可用来测量装置的移动与速度,被广泛应用在各种行动装置上,从手机、医疗装置、汽车到健身装置等IoT装置上,加速计所产生的数据能够作为相对应的程式执行判断或决策的依据。
由密西根大学电脑科学暨工程副教授Kevin Fu所带领的团队以各种模拟声波欺骗了十多款不同型号的加速计,让这些加速计记录了并未发生过的移动。Fu说,这就像是声乐家的歌声找对了玻璃杯的共振频率,便能唱破玻璃杯的原理一样。
这群研究人员展示了多项概念性验证攻击,他们利用了造价只要5美元的喇叭在健身装置Fitbit上注入了数千个虚假的步数。
此外,也藉由智能手机的喇叭播放恶意音乐来操控遥控汽车的手机程式;也在Samsung Galaxy S5手机上播放特制音乐让加速器送出WALNUT的拼字讯号。
他们在音乐或影片中嵌入特别的声音,这些特制内容可以被嵌入网站、电子邮件的附加档案或Twitter连结上,在手机上都能点选,进而影响加速器功能。
研究人员指出,变更健身装置的加速计功能看似无伤大雅,但若是被应用在医疗装置上可能就是严重的安全威胁,亦不排除包括陀螺仪在内的其他微机电装置也可能受骇。