WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Cuộc tấn công mới cho phép ứng dụng Android thu thập dữ liệu loa smartphone
Một nhóm nghiên cứu an ninh mạng độc lập vừa tiến hành demo thành công cuộc tấn công kênh bên, có thể cho phép các ứng dụng độc hại nghe lén giọng nói phát ra từ loa của smartphone mà không cần bất kỳ sự cho phép nào từ thiết bị.
Lạm dụng gia tốc kế Android để thu thập dữ liệu loa
Cuộc tấn công có tên gọi Spearphone, được cho là đã lợi dụng cảm biến chuyển động trên nền tảng phần cứng, còn gọi là gia tốc kế. Gia tốc kế này được tích hợp trên hầu hết các thiết bị Android và có thể bị truy cập không giới hạn bởi bất kỳ ứng dụng nào trên thiết bị ngay cả khi không có quyền.
Gia tốc kế là một cảm biến chuyển động cho phép các ứng dụng theo dõi chuyển động của thiết bị, chẳng hạn như độ nghiêng, lắc, xoay hoặc quay, bằng cách đo tốc độ thay đổi vận tốc theo độ lớn hoặc theo hướng.
Do loa của smartphone được đặt trên cùng bề mặt với các cảm biến chuyển động nhúng, nó tạo ra tiếng vang bề mặt và tiếng vang trong thân điện thoại thông minh khi bật chế độ loa.
Cuộc tấn công do một nhóm các nhà nghiên cứu an ninh, gồm Abhishek Anand, Chen Wang, Jian Liu, Nitesh Saxena và Yingying Chen phát hiện, có thể được kích hoạt khi nạn nhân gọi video hoặc nghe điện thoại ở chế độ loa, hoặc khi nghe một file media, hoặc tương tác với phần mềm trợ lý smartphone.
Để thực hiện một cuộc tấn công PoC, các nhà nghiên cứu đã tạo ra một ứng dụng Android, mô phỏng hành vi của kẻ tấn công, được thiết kế để ghi lại tiếng vang bằng cách sử dụng gia tốc kế và gửi dữ liệu thu được về máy chủ do kẻ tấn công kiểm soát.
Các nhà nghiên cứu cho hay kẻ tấn công từ xa sau đó có thể kiểm tra các file ghi được, theo cách thức ngoại tuyến, dùng cơ chế xử lý tín hiệu cùng với các kỹ thuật học máy "ngoài luồng" để tái tạo lại lời nói và trích xuất thông tin liên quan về nạn nhân.
Tấn công Spearphone: Nghe lén cuộc gọi, ghi chú giọng nói và đa phương tiện
Theo các nhà nghiên cứu, cuộc tấn công Spearphone có thể được sử dụng để tìm hiểu nội dung âm thanh mà nạn nhân phát, được chọn từ thư viện thiết bị qua Internet hoặc ghi chú bằng giọng nói nhận được qua các ứng dụng nhắn tin như WhatsApp.
Các nhà nghiên cứu cũng đã thử nghiệm tấn công vào các trợ lý giọng nói thông minh của điện thoại, như Google Assistant và Samsung Bixby, và đã thu thập thành công phản hồi (kết quả đầu ra) cho truy vấn của người dùng qua loa điện thoại.
Các nhà nghiên cứu tin rằng bằng cách sử dụng các kỹ thuật và công cụ đã biết, cuộc tấn công Spearphone của họ có "giá trị đáng kể vì nó có thể được tạo ra bởi những kẻ tấn công cấu hình thấp".
Bên cạnh đó, cuộc tấn công Spearphone cũng có thể được sử dụng để xác định một số đặc điểm khác qua giọng nói của người dùng, như phân loại giới tính, với độ chính xác hơn 90% và nhận dạng loa, với độ chính xác hơn 80%.
Nitesh Saxena cũng xác nhận cuộc tấn công không thể thu thập giọng nói của người dùng mục tiêu hoặc môi trường xung quanh vì "không đủ ảnh hưởng đến các cảm biến chuyển động của điện thoại, đặc biệt là với tốc độ lấy mẫu thấp do HĐH áp đặt" và do đó cũng không can thiệp đến gia tốc kế.
Lạm dụng gia tốc kế Android để thu thập dữ liệu loa
Cuộc tấn công có tên gọi Spearphone, được cho là đã lợi dụng cảm biến chuyển động trên nền tảng phần cứng, còn gọi là gia tốc kế. Gia tốc kế này được tích hợp trên hầu hết các thiết bị Android và có thể bị truy cập không giới hạn bởi bất kỳ ứng dụng nào trên thiết bị ngay cả khi không có quyền.
Gia tốc kế là một cảm biến chuyển động cho phép các ứng dụng theo dõi chuyển động của thiết bị, chẳng hạn như độ nghiêng, lắc, xoay hoặc quay, bằng cách đo tốc độ thay đổi vận tốc theo độ lớn hoặc theo hướng.
Do loa của smartphone được đặt trên cùng bề mặt với các cảm biến chuyển động nhúng, nó tạo ra tiếng vang bề mặt và tiếng vang trong thân điện thoại thông minh khi bật chế độ loa.
Cuộc tấn công do một nhóm các nhà nghiên cứu an ninh, gồm Abhishek Anand, Chen Wang, Jian Liu, Nitesh Saxena và Yingying Chen phát hiện, có thể được kích hoạt khi nạn nhân gọi video hoặc nghe điện thoại ở chế độ loa, hoặc khi nghe một file media, hoặc tương tác với phần mềm trợ lý smartphone.
Để thực hiện một cuộc tấn công PoC, các nhà nghiên cứu đã tạo ra một ứng dụng Android, mô phỏng hành vi của kẻ tấn công, được thiết kế để ghi lại tiếng vang bằng cách sử dụng gia tốc kế và gửi dữ liệu thu được về máy chủ do kẻ tấn công kiểm soát.
Các nhà nghiên cứu cho hay kẻ tấn công từ xa sau đó có thể kiểm tra các file ghi được, theo cách thức ngoại tuyến, dùng cơ chế xử lý tín hiệu cùng với các kỹ thuật học máy "ngoài luồng" để tái tạo lại lời nói và trích xuất thông tin liên quan về nạn nhân.
Tấn công Spearphone: Nghe lén cuộc gọi, ghi chú giọng nói và đa phương tiện
Theo các nhà nghiên cứu, cuộc tấn công Spearphone có thể được sử dụng để tìm hiểu nội dung âm thanh mà nạn nhân phát, được chọn từ thư viện thiết bị qua Internet hoặc ghi chú bằng giọng nói nhận được qua các ứng dụng nhắn tin như WhatsApp.
Các nhà nghiên cứu cũng đã thử nghiệm tấn công vào các trợ lý giọng nói thông minh của điện thoại, như Google Assistant và Samsung Bixby, và đã thu thập thành công phản hồi (kết quả đầu ra) cho truy vấn của người dùng qua loa điện thoại.
Các nhà nghiên cứu tin rằng bằng cách sử dụng các kỹ thuật và công cụ đã biết, cuộc tấn công Spearphone của họ có "giá trị đáng kể vì nó có thể được tạo ra bởi những kẻ tấn công cấu hình thấp".
Bên cạnh đó, cuộc tấn công Spearphone cũng có thể được sử dụng để xác định một số đặc điểm khác qua giọng nói của người dùng, như phân loại giới tính, với độ chính xác hơn 90% và nhận dạng loa, với độ chính xác hơn 80%.
Nitesh Saxena cũng xác nhận cuộc tấn công không thể thu thập giọng nói của người dùng mục tiêu hoặc môi trường xung quanh vì "không đủ ảnh hưởng đến các cảm biến chuyển động của điện thoại, đặc biệt là với tốc độ lấy mẫu thấp do HĐH áp đặt" và do đó cũng không can thiệp đến gia tốc kế.
Nguồn: The Hacker News