Киберпреступники используют звук в качестве оружия для запуска, поддержки или проведения сложных кибератак. Многие из них совершенно незаметны для человека, что затрудняет их предвидение и обнаружение. Как обычный человек может защититься от этих нападений?
Злоумышленники могут воспроизводить вредоносные аудиофайлы или захватывать динамик устройства различными способами, чтобы создать бэкдоры или воспользоваться уязвимостями. Проникнув в сеть или устройство, они могут получить доступ к местоположению жертвы, личной информации и учетным данным для входа. Большинство из них продадут эти детали в даркнете тому, кто предложит самую высокую цену.
Другие злоумышленники стремятся нанести ущерб либо потому, что они занимаются корпоративным шпионажем, либо затаили обиду, либо хотят проверить свои возможности. Некоторые акустические волны могут повредить системы хранения. Например, когда жесткие диски погружены в воду, частоты в диапазоне от 300 до 1300 Гц приводят к
Некоторые из этих кибератак позволяют киберпреступникам удаленно активировать подключенные к Интернету устройства или манипулировать ими. Например, они могут заставить голосового помощника разблокировать интеллектуальный замок, пока домовладелец отсутствует, что позволит им проникнуть в дом незамеченными. Хотя такие вопиющие схемы редки, они не невозможны.
Задокументированные кибератаки, связанные со звуком, могут быть относительно редкими, поскольку их обнаружение и защита от них затруднены. Обычно низкочастотные звуковые волны
Взлом умного динамика с целью использования его в качестве оружия — одна из самых простых кибератак, связанных со звуком. Злоумышленники могут использовать уязвимости для создания бэкдора. Альтернативно они могут сканировать сети Wi-Fi и Bluetooth на наличие уязвимых устройств. Попав внутрь, они могут издавать неслышимые высокочастотные сигналы, вызывая потерю слуха, тошноту, головные боли или головокружение.
Динамик, который они используют для атаки, будет издавать высокочастотный тон и превышать безопасную громкость, если они внедрят специальный вредоносный скрипт, что пугающе легко сделать. Однако длительное использование приведет к непоправимому ущербу, поскольку оборудование не предназначено для этого. Выход устройства из строя – это плохо для его владельца, но хорошо для тех, кого беспокоит шум.
К сожалению, злоумышленники нашли не один вариант использования этих неслышимых тонов. Троянская атака, не слышная почти ультразвуком, использует ультразвуковые волны, которые незаметны для людей, но легко передаются и принимаются динамиками, микрофонами и датчиками, чтобы бесшумно и злонамеренно управлять голосовыми помощниками.
Кто-то может начать атаку, передав ультразвуковой сигнал через подключенный динамик. Хотя длина команды
Люди, которые слышат о таких кибератаках, могут предположить, что они в безопасности, поскольку настроили распознавание голоса. К сожалению, как только слово пробуждения активирует голосового помощника, оно
Эти звуковые кибератаки могут даже имитировать стимулы окружающей среды, отключая или вмешиваясь в работу гироскопов или акселерометров. Воспроизведение вредоносного аудиофайла достаточно близко к телефону или носимому устройству Интернета вещей может привести к тому, что он перестанет работать или начнет вести себя неожиданно. Эта атака может показаться безобидной, но она может повлиять на медицинские имплантаты или системы безопасности.
Появление искусственного интеллекта открыло двери для различных новых кибератак, связанных со звуком. Дипфейки — синтетические изображения, видео или аудиозаписи — быстро становятся наиболее распространенными. Фактически, эти
Эти дипфейки пугающе легко создать. С
К сожалению, звук — не единственное средство, которым могут манипулировать кибератаки, связанные с биометрическими звуками. Одна исследовательская группа недавно разработала систему идентификации, которая использует звуковое трение, создаваемое при смахивании, для извлечения особенностей рисунка отпечатка пальца. Они могут слушать через динамик устройства или запускать свою программу в фоновом режиме приложения.
Когда киберпреступники используют набор алгоритмов для обработки и очистки необработанного файла, устраняя ненужный шум, их система становится очень эффективной. По мнению исследователей, в реальном сценарии они могли бы достичь взвешенного результата.
ИИ также может отслеживать звуковую обратную связь, которую издает клавиатура, чтобы точно определить, что люди печатают, потенциально раскрывая их привычки, личную информацию и пароли. Одна исследовательская группа использовала передовую модель глубокого обучения для захвата и классификации нажатий клавиш, продемонстрировав эффективность этой тактики.
Используя похищенный микрофон смартфона,
Многие кибератаки, связанные со звуком, используют неслышимые сигналы или длятся всего несколько миллисекунд, что затрудняет их обнаружение и реагирование на них. Тем не менее, защита от них по-прежнему возможна – и эффективна – при наличии правильных стратегий.
Звукоизоляция помещения или использование специальных панелей для отклонения звука наружу может защитить электронику от вредоносных внешних раздражителей. Таким образом, на смарт-устройства не повлияют находящиеся поблизости взломанные динамики.
Отключение микрофонов, датчиков, голосовых помощников и динамиков, когда они не используются, может помешать злоумышленникам использовать их в злонамеренных целях. Если функции невозможно отключить, пользователям следует рассмотреть возможность установки строгих разрешений доступа, чтобы предотвратить несанкционированное вмешательство.
Приложения, смарт-устройства, телефоны и колонки становятся все более уязвимыми для взлома, чем дольше они проходят между обновлениями. Физические лица должны следить за тем, чтобы все было в актуальном состоянии, чтобы злоумышленники не могли использовать известные уязвимости или создавать бэкдоры.
Ни один инструмент обнаружения не является на 100% правильным. Хотя прислушивание к роботизированному тону или тонким звуковым несоответствиям может помочь людям идентифицировать дипфейки, это также не всегда точно. Вместо этого им следует использовать средства контроля аутентификации, не основанные на звуке, для предотвращения несанкционированного доступа.
Хотя акустические атаки встречаются редко, появление ИИ может сделать их более распространенными. Люди должны следить за своими микрофонами, динамиками и чувствительными к звуку датчиками, чтобы злоумышленники не смогли украсть их электронику в злонамеренных целях.