AirPodsを乗っ取り、スマホにこっそり音声入力する超音波攻撃 成功率は8割超 米研究者らが開発:Innovative Tech
米ミシガン州立大学に所属する研究者らは、被害者に気が付かれることなくスマートイヤフォン(Airpods、Pixel Budsなど)からスマートフォンに音声入力する不可聴攻撃を提案した研究報告を発表した。
Innovative Tech:
このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2
米ミシガン州立大学に所属する研究者らが発表した論文「■https://dl.acm.org/doi/10.1145/3581791.3596837■」は、被害者に気が付かれることなくスマートイヤフォン(Airpods、Pixel Budsなど)からスマートフォンに音声入力する不可聴攻撃を提案した研究報告である。被害者の近くから超音波を発して、スマートイヤフォンに音声コマンドを送り、音声入力を行う。
攻撃者がバス停で被害者の近くにカスタムスピーカーを配置し、Bluetooth信号を活用してフィードバック・チャネルを有効にし、ターゲット・エリア(緑色の破線枠)内の関節経路(青色の破線)と直接経路(赤色の実線)の中から最適な攻撃経路を探索する攻撃シナリオ
スマートイヤフォンはBluetoothを使って近くの機器(スマートフォン、スマートスピーカー、スマートホームデバイスなど)に接続し、音声認識技術を駆使して音声操作ができる。
攻撃者がスマートイヤフォンを標的にする理由はいくつかある。イヤフォンは耳に装着するものであり、スマートフォンのようにカバンやポケットに入れる場所よりも攻撃者にとって見つけやすい。また、イヤフォンは計算リソースがスマートフォンよりも制限されているため、ソフトウェアによる防御方法を実装することが難しい。
この研究では、これらの理由からスマートイヤフォンに対する実用的な超音波攻撃システム「EchoAttack」を提案する。EchoAttackは、被害者のBluetooth範囲内にいることを前提とし、カスタムスピーカーから超音波を発信してスマートイヤフォンに音声コマンドを送る。
具体的には、3つのコンポーネントでシステムを設計する。ます、超音波減衰モデルを利用した経路探索技術を開発し、最適な攻撃経路を効率的に特定する。この際、攻撃者は被害者の近くにある反射板の位置と材質を知っていると仮定する。この情報を基に、被害者のデバイスの正確な位置や向きを知らずとも、全ての間接経路と直接経路を計算し、軽量なアルゴリズムで経路表を構築する。そして、最適なパスを包括的に探索する。
次に、攻撃信号の信号対雑音比(SNR)を向上させるため、高調波ノイズの漏れを最小化する高調波ノイズ除去アルゴリズムを提案する。これにより、攻撃信号の効果を高める。その後、Zigbee無線を利用し、イヤフォンとスマートフォンの間のBluetooth通信を監視することで、攻撃が成功したかどうかのフィードバックを設計する。
攻撃の実用性を評価するため、超音波スピーカーアレイやZigbee無線などを利用してプロトタイプを実装する。プロトタイプを6つのスマートイヤフォン(すなわち、Pixel Buds、Galaxy Buds、JBL Buds、AirPods 1、AirPods 2、Bose QuietComfort 45)と4つのシナリオ(公共の学習エリア、バス停、ジム、廊下)で比較評価した。実験の結果、EchoAttackは6つのイヤフォン、4つのシナリオにおいて88.1%の平均攻撃成功率を達成した。
Source and Image Credits: Gen Li, Zhichao Cao, and Tianxing Li. 2023. EchoAttack: Practical Inaudible Attacks To Smart Earbuds. In Proceedings of the 21st Annual International Conference on Mobile Systems, Applications and Services(MobiSys ’23). Association for Computing Machinery, New York, NY, USA, 383-396. https://doi.org/10.1145/3581791.3596837
関連記事
- VoIP通話相手が見ているWebサイトを特定する攻撃 PCマイクからバックグラウンドノイズの取得だけで
米ジョージア工科大学などの研究チームは、VoIP(Voice over Internet Protocol)通話中の相手ノートPCのマイクから取得するバックグラウンドノイズだけで、相手が閲覧しているWebサイトを特定するサイドチャネル攻撃を提案した研究報告を発表した。 - スマホ周辺機器の“電源ランプ”から「暗号化キー」を盗む攻撃 16m先からカメラで撮影し盗む
イスラエルのネゲヴ・ベン・グリオン大学に所属する研究者らは、スマートフォンと接続する周辺機器などの電源LED(電源ランプ)をカメラで撮影し、その映像を解析することでその機器から暗号化キーを盗む攻撃を提案した研究報告を発表した。 - デスクライトの“電球の光”から盗聴する攻撃 話し声で生じる振動を利用
イスラエルのネゲヴ・ベン・グリオン大学とワイツマン科学研究所に所属する研究者らは、デスクライトの電球から音を復元するサイドチャネル攻撃を提案した研究報告を発表した。 - “顔”を印刷したTシャツで顔認識システムをだませる? 実在しない顔をAIで生成、Tシャツ100枚で検証
ドイツのHochschule DarmstadtとスイスのIdiap Research Instituteに所属する研究者らは、顔写真がプリントされたTシャツで顔認識システムを欺くプレゼンテーション攻撃(物理的な偽物で生体認証を欺く攻撃)を検証した研究報告を発表した。 - “他人が仕込んだ”隠しカメラをこっそり盗み見るサイバー攻撃 カメラのシリアル番号だけで遠隔操作
英国のウォーリック大学に所属する研究者らは、誰かが仕込んだ隠しカメラを遠隔から盗聴できる攻撃を提案し、隠しカメラの脆弱性を指摘した研究報告を発表した。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.