paint-brush
Как киберпреступники используют звуковые волны в качестве оружияк@zacamos
458 чтения
458 чтения

Как киберпреступники используют звуковые волны в качестве оружия

к Zac Amos5m2024/08/06
Read on Terminal Reader

Слишком долго; Читать

Злоумышленники могут использовать звуковые волны для захвата устройств, создания бэкдоров и манипулирования взаимосвязанными устройствами. Аналогичным образом, дипфейк аудио создает новые возможности для кибератак, связанных со звуком. Чтобы защититься от этих атак, изолируйте чувствительную электронику, отключите аудиовход и выход, обновляйте устройства и используйте элементы управления аутентификацией.
featured image - Как киберпреступники используют звуковые волны в качестве оружия
Zac Amos HackerNoon profile picture
0-item

Киберпреступники используют звук в качестве оружия для запуска, поддержки или проведения сложных кибератак. Многие из них совершенно незаметны для человека, что затрудняет их предвидение и обнаружение. Как обычный человек может защититься от этих нападений?

Почему злоумышленники используют звуковые волны в качестве оружия

Злоумышленники могут воспроизводить вредоносные аудиофайлы или захватывать динамик устройства различными способами, чтобы создать бэкдоры или воспользоваться уязвимостями. Проникнув в сеть или устройство, они могут получить доступ к местоположению жертвы, личной информации и учетным данным для входа. Большинство из них продадут эти детали в даркнете тому, кто предложит самую высокую цену.


Другие злоумышленники стремятся нанести ущерб либо потому, что они занимаются корпоративным шпионажем, либо затаили обиду, либо хотят проверить свои возможности. Некоторые акустические волны могут повредить системы хранения. Например, когда жесткие диски погружены в воду, частоты в диапазоне от 300 до 1300 Гц приводят к потеря пакетов данных до 100% и приложение вылетает.


Некоторые из этих кибератак позволяют киберпреступникам удаленно активировать подключенные к Интернету устройства или манипулировать ими. Например, они могут заставить голосового помощника разблокировать интеллектуальный замок, пока домовладелец отсутствует, что позволит им проникнуть в дом незамеченными. Хотя такие вопиющие схемы редки, они не невозможны.


Задокументированные кибератаки, связанные со звуком, могут быть относительно редкими, поскольку их обнаружение и защита от них затруднены. Обычно низкочастотные звуковые волны являются наиболее сложными для регулирования потому что они особенно длинные и мощные. Однако высокие частоты вызывают не меньшее беспокойство, поскольку они неслышимы и могут причинить физический вред.

Типы кибератак, связанных со звуком

Взлом умного динамика с целью использования его в качестве оружия — одна из самых простых кибератак, связанных со звуком. Злоумышленники могут использовать уязвимости для создания бэкдора. Альтернативно они могут сканировать сети Wi-Fi и Bluetooth на наличие уязвимых устройств. Попав внутрь, они могут издавать неслышимые высокочастотные сигналы, вызывая потерю слуха, тошноту, головные боли или головокружение.


Динамик, который они используют для атаки, будет издавать высокочастотный тон и превышать безопасную громкость, если они внедрят специальный вредоносный скрипт, что пугающе легко сделать. Однако длительное использование приведет к непоправимому ущербу, поскольку оборудование не предназначено для этого. Выход устройства из строя – это плохо для его владельца, но хорошо для тех, кого беспокоит шум.


К сожалению, злоумышленники нашли не один вариант использования этих неслышимых тонов. Троянская атака, не слышная почти ультразвуком, использует ультразвуковые волны, которые незаметны для людей, но легко передаются и принимаются динамиками, микрофонами и датчиками, чтобы бесшумно и злонамеренно управлять голосовыми помощниками.


Кто-то может начать атаку, передав ультразвуковой сигнал через подключенный динамик. Хотя длина команды не может превышать 0,77 секунды , они могут указать голосовому помощнику уменьшить громкость, чтобы их вмешательство оставалось незамеченным столько, сколько им нужно. Они могут заставить его открыть вредоносный веб-сайт, шпионить за пользователем или перегрузить микрофон.


Люди, которые слышат о таких кибератаках, могут предположить, что они в безопасности, поскольку настроили распознавание голоса. К сожалению, как только слово пробуждения активирует голосового помощника, оно будет слушать чью-либо команду независимо от того, соответствуют ли они голосу пользователя. Кроме того, решительные злоумышленники могут использовать эксплойты или сращивание аудио для обхода механизмов аутентификации.


Эти звуковые кибератаки могут даже имитировать стимулы окружающей среды, отключая или вмешиваясь в работу гироскопов или акселерометров. Воспроизведение вредоносного аудиофайла достаточно близко к телефону или носимому устройству Интернета вещей может привести к тому, что он перестанет работать или начнет вести себя неожиданно. Эта атака может показаться безобидной, но она может повлиять на медицинские имплантаты или системы безопасности.

Кибератаки, связанные со звуком, с помощью искусственного интеллекта

Появление искусственного интеллекта открыло двери для различных новых кибератак, связанных со звуком. Дипфейки — синтетические изображения, видео или аудиозаписи — быстро становятся наиболее распространенными. Фактически, эти попытки мошенничества увеличились на 3000% с 2022 по 2023 год, во многом потому, что продвинутый ИИ стал более доступным.


Эти дипфейки пугающе легко создать. С всего лишь одна минута аудио, которое может исходить из социальных сетей, телефонных звонков или атак «человек посередине», злоумышленники могут создать реалистичный звуковой файл. Таким образом, они могут выдавать себя за отдельных лиц, обходить биометрические меры безопасности или совершать мошенничества.


К сожалению, звук — не единственное средство, которым могут манипулировать кибератаки, связанные с биометрическими звуками. Одна исследовательская группа недавно разработала систему идентификации, которая использует звуковое трение, создаваемое при смахивании, для извлечения особенностей рисунка отпечатка пальца. Они могут слушать через динамик устройства или запускать свою программу в фоновом режиме приложения.


Когда киберпреступники используют набор алгоритмов для обработки и очистки необработанного файла, устраняя ненужный шум, их система становится очень эффективной. По мнению исследователей, в реальном сценарии они могли бы достичь взвешенного результата. вероятность успеха атаки 27,9% в среднем для частичных отпечатков пальцев и от 33% до 37,7% для полных.


ИИ также может отслеживать звуковую обратную связь, которую издает клавиатура, чтобы точно определить, что люди печатают, потенциально раскрывая их привычки, личную информацию и пароли. Одна исследовательская группа использовала передовую модель глубокого обучения для захвата и классификации нажатий клавиш, продемонстрировав эффективность этой тактики.


Используя похищенный микрофон смартфона, исследователи достигли точности 95% в среднем. Их точность составила 93% при записи звука во время видеозвонка, что подчеркивает, что им не нужно находиться рядом с жертвой, чтобы расшифровать нажатия клавиш. К сожалению, эта атака по побочному каналу использует готовое оборудование, а это означает, что она доступна даже хакерам низкого уровня.

Как защититься от этих акустических атак

Многие кибератаки, связанные со звуком, используют неслышимые сигналы или длятся всего несколько миллисекунд, что затрудняет их обнаружение и реагирование на них. Тем не менее, защита от них по-прежнему возможна – и эффективна – при наличии правильных стратегий.

1. Звукоизоляционная чувствительная электроника.

Звукоизоляция помещения или использование специальных панелей для отклонения звука наружу может защитить электронику от вредоносных внешних раздражителей. Таким образом, на смарт-устройства не повлияют находящиеся поблизости взломанные динамики.

2. Отключите аудиовход и выход.

Отключение микрофонов, датчиков, голосовых помощников и динамиков, когда они не используются, может помешать злоумышленникам использовать их в злонамеренных целях. Если функции невозможно отключить, пользователям следует рассмотреть возможность установки строгих разрешений доступа, чтобы предотвратить несанкционированное вмешательство.

3. Поддерживайте актуальность устройств

Приложения, смарт-устройства, телефоны и колонки становятся все более уязвимыми для взлома, чем дольше они проходят между обновлениями. Физические лица должны следить за тем, чтобы все было в актуальном состоянии, чтобы злоумышленники не могли использовать известные уязвимости или создавать бэкдоры.

4. Используйте средства контроля аутентификации

Ни один инструмент обнаружения не является на 100% правильным. Хотя прислушивание к роботизированному тону или тонким звуковым несоответствиям может помочь людям идентифицировать дипфейки, это также не всегда точно. Вместо этого им следует использовать средства контроля аутентификации, не основанные на звуке, для предотвращения несанкционированного доступа.

Будьте начеку, чтобы предотвратить эти кибератаки

Хотя акустические атаки встречаются редко, появление ИИ может сделать их более распространенными. Люди должны следить за своими микрофонами, динамиками и чувствительными к звуку датчиками, чтобы злоумышленники не смогли украсть их электронику в злонамеренных целях.