Hackerare con l’audio: come le onde sonore possono prendere il controllo di uno smartphone

di 16.03.2017 16:17 CET
Cyberattacco sonico
La sicurezza dei sensori hardware non ha fatto passi avanti e così basta un altoparlante da 5 dollari per ingannarla Joseph Xu / University of Michigan

I ricercatori dell’Università del Michigan e dell’Università del South Carolina hanno ideato un metodo per hackerare istantaneamente dispositivi connessi a internet come smartphone, automobili e gadget dell’Internet delle Cose (IoT) usando il suono prodotto da un altoparlante portatile ed economico.

SEGUICI SU FACEBOOK 

I ricercatori hanno scoperto una vulnerabilità importante nella sicurezza, che rende possibile truffare alcuni sensori hardware, localizzati in tutti questi dispositivi, usando le onde sonore. I sensori in questione sono accelerometri capacitivi MEMS che misurano l’inerzia - in parole povere, il tasso di cambio della velocità di un oggetto in tre dimensioni.

LEGGI ANCHE: La CIA ti spia: ora lo sa anche Wikileaks

Sembra che durante tutti questi anni fosse stato dato come assodato il fatto che il software debba automaticamente fidarsi dei sensori hardware senza “fare domande”; quindi, nessuna protezione è stata adottata per assicurarsi che un attaccante non possa hackerare un dispositivo sfruttando questi sensori.

I ricercatori hanno testato 20 differenti tipi di accelerometri da parte di cinque produttori diversi, cioè Bosch, ST Microelectronics, Analog Devices, InvenSense e Murata, e sono stati capaci di ingannare 17 di questi sensori portandoli a credere che il dispositivo si stava muovendo, quando ciò non era vero.

Gli accelerometri hanno un cuore analogico - una massa sospesa su alcune molle - che si muove seguendo i movimenti dell’oggetto in cui l’accelerometro è integrato mentre cambia direzione o prende velocità. Quando viene rilevato del movimento, i componenti digitali nell’accelerometro inviano un segnale agli altri circuiti, tra cui il microprocessore. Questo fenomeno è noto come frequenza di risonanza - lo stesso per cui quando un cantante lirico “prende” una nota molto alta può rompere il vetro di un bicchiere.

Se si riesce a capire qual è la frequenza di risonanza di ciascun accelerometro, questi possono essere imbrogliati e spinti a decodificare ciascun suono come una lettura falsa positiva che viene inoltrata al microprocessore. Una volta che si riesce a maneggiare questo trucco, i sensori diventano una leva importante per far arrendere tutto il resto del sistema.

Per esempio, i ricercatori hanno usato un altoparlante da 5 dollari (4,65 euro) per creare un rumore che ha ingannato un Fitbit nel credere che l’utente avesse camminato per 1.000 passi in più rispetto a quelli davvero fatti. Sono riusciti anche a creare file musicali dotati di malware, che hanno ingannato gli accelerometri dello smartphone, il che ha permesso loro di prendere il comando di un’app per Android che gli ha dato il controllo da remoto di una macchinina giocattolo.

LEGGI ANCHE: Così gli hacker possono rubarvi l’account WhatsApp e Telegram: non aprite quella foto

Gli ingegneri hanno inoltre notato altre falle nella sicurezza - è possibile hackerare i filtri che governano il modo in cui i segnali analogici vengono processati digitalmente per eliminare le frequenze più alte. Alcuni filtri migliorano il segnale audio in modo che sia più facile hackerare un sistema.

Oltre a evidenziare i bug della sicurezza nei sensori hardware, i ricercatori hanno anche sviluppato un software difensivo (in attesa di brevetto) che funge da scudo e che stanno cercando di commercializzare. Hanno inoltre avvisato i produttori degli accelerometri di questi problemi.

Il paper, intitolato “WALNUT: Acoustic Attacks on MEMS Sensors”, verrà presentato al IEEE European Symposium on Security and Privacy di Parigi il 26 aprile.