黑客如何竊聽信息?
一項最新研究告訴我們,家里的掃地機器人都可能其成為「作案工具」。
在 2020 年 11 月 16-19 日舉行的國際無線傳感器網絡頂會 ACM SenSys(國際計算機協會智能傳感系統大會)上,有一篇來自美國馬里蘭大學和新加坡國立大學的論文,題為 Spying with Your Robot Vacuum Cleaner: Eavesdropping via Lidar Sensors(利用你的掃地機器人監視:通過激光雷達傳感器竊聽)。
激光雷達「旁敲側擊」
大體上,研究人員的想法是,利用掃地機器人的導航組件激光雷達傳感器,設計一種新型的聲音側信道攻擊(acoustic side-channel attack),即所謂的「激光麥克風」(LidarPhone)。
首先解釋一下這一研究過程涉及到的幾個術語。
一是激光雷達。
激光雷達即 LiDAR,它是以發射激光束探測目標的位置、速度等特征量的一種雷達系統。
簡單來講,其工作原理是:向目標發射探測信號,將反射回來的信號與發射信號進行比較并作適當處理,從而獲得目標的眾多參數。
激光雷達能夠獲取三維地理信息,這不僅能作軍事用途,相關數據也被廣泛用于資源勘探、城市規劃、農業開發、環境監測、交通通訊、防震減災等眾多方面。
工業界,激光雷達不僅用于自動駕駛、機器人,2020 年蘋果先后發售的 iPad Pro 2020 和iPhone12 Pro 系列新品中,均有這一技術的加持,為 AR 等領域添加了更多的想象空間。
二是側信道攻擊。
其英文全稱是 side channel attack,又稱邊信道攻擊。顧名思義,不同于常規的使用軟硬件手段暴力破解被攻擊對象的方法,側信道攻擊主要通過一些「旁門左道」進行攻擊,如加密電子設備運行過程中的時間消耗、功率消耗或電磁輻射。
據了解,學界對于這種新型攻擊的研究源于上世紀 90 年代,其有效性要比傳統密碼分析的方法高,因此造成的威脅是很大的。
三是激光麥克風。
激光麥克風即 LidarPhone,它與近一個世紀前的一大著名竊聽事件有關。
1945 年,蘇聯少先隊員們代表蘇聯克格勃(即蘇聯國家安全委員會),向當時的美國駐蘇聯大使 Averell Harriman 獻上了一枚精美絕倫的巨大木制美國國徽,作為兩國友誼的見證。
Averell Harriman 面對純真可愛的孩子們,放下了戒備心,并將這件珍品放進自己的辦公室。自此,這枚國徽一直擺放在美國駐蘇聯大使的辦公室中,總共持續了 8 年,期間辦公室迎來了 4 任大使。
但實際上,這件禮物是一件十分隱蔽的竊聽裝置。
在這枚國徽內部有著與天線相連的薄膜,說話聲會引起薄膜振動,這時偷偷安置在附近的激光雷達會向天線發射激光,激光接收到振動后會返回接收器,經過解碼,就能知道房間里的談話內容。
本質上,激光通過窗戶進入房間,反射光被音頻信號調制回去并返回——而這也正是激光麥克風的基本原理。
激光麥克風能感知附近物體細微振動,接著仔細處理、提取來自聲音激光反射的信號痕跡,從而捕捉隱私敏感信息,比如:受害者在電話會議時計算機揚聲器傳出的語音、受害者觀看的電視節目中的音樂片段(可能泄露受害者的政治取向或對電視節目的偏好)。
當掃地機器人學會竊聽
確定了基本思路后,研究人員將掃地機器人改造成了竊聽器。
論文顯示,研究人員的改造對象是小米 Roborock 真空吸塵機器人。
改造后,研究人員可以遠程訪問吸塵器的云平臺,獲取并分析數據。
研究人員通過實驗對這一系統的攻擊可行性進行了評估——收集了來自計算機揚聲器和電視音響的數字聲和音樂聲,兩組數據包含了 19 個小時內發出的 30000 多個語音序列,各自的平均準確率分別達到 91% 和 90%。
論文合著者之一、在馬里蘭大學高級計算機研究所(UMIACS)聯合任職的 Nirupam Roy 說:
類似的智能設備走進了千家萬戶,但公眾沒有想到,哪怕這些設備沒有麥克風,我們都可以重新調整它們的導航系統,用于監聽。
值得一提的是,掃地機器人會利用反射信號繪制一個房間的“地圖”,避免在移動時發生碰撞。但安全專家認為,這樣的“地圖”通常存儲在云中,可能會造成潛在的隱私泄露,廣告商可能會由此獲得有關家庭人口、收入和與生活方式相關的信息。
當然,正如絕大多數研究一樣,要將實驗室結果應用到現實世界中的黑客攻擊場景中并非易事。
原因在于,除了要黑進掃地機器人、通過固件更新重新調整激光雷達傳感器的用途外,黑客還需要訪問目標這的本地網絡。當然要監聽并不是這么簡單,背景噪音水平、照明、與目標之間的距離等因素都決定了最終是否會成功。
對于此項研究,安全專家 Graham Cluley 也指出:
這款掃地機器人有可能以低信噪比收集數據。不過,我現在并不擔心我家的掃地機器人或任何其他配備有激光雷達技術的設備會監視我。
關鍵詞: 地機器人