paint-brush
Tội phạm mạng đang vũ khí hóa sóng âm thanh như thế nàotừ tác giả@zacamos
505 lượt đọc
505 lượt đọc

Tội phạm mạng đang vũ khí hóa sóng âm thanh như thế nào

từ tác giả Zac Amos5m2024/08/06
Read on Terminal Reader

dài quá đọc không nổi

Những kẻ tấn công có thể sử dụng sóng âm thanh để chiếm quyền điều khiển thiết bị, tạo cửa hậu và thao túng các thiết bị được kết nối với nhau. Tương tự, âm thanh deepfake tạo ra con đường mới cho các cuộc tấn công mạng liên quan đến âm thanh. Để chống lại các cuộc tấn công này, các thiết bị điện tử nhạy cảm cách âm sẽ tắt đầu vào và đầu ra âm thanh, cập nhật thiết bị và sử dụng các biện pháp kiểm soát xác thực.
featured image - Tội phạm mạng đang vũ khí hóa sóng âm thanh như thế nào
Zac Amos HackerNoon profile picture
0-item

Tội phạm mạng đang vũ khí hóa âm thanh để khởi động, hỗ trợ hoặc thúc đẩy các cuộc tấn công mạng tinh vi. Nhiều loại hoàn toàn không thể nhận biết được đối với con người, khiến chúng khó có thể dự đoán và phát hiện. Làm thế nào một người bình thường có thể tự bảo vệ mình trước những cuộc tấn công này?

Tại sao những kẻ tấn công lại vũ khí hóa sóng âm thanh

Kẻ xấu có thể phát các tệp âm thanh độc hại hoặc chiếm quyền điều khiển loa của thiết bị theo nhiều cách khác nhau để tạo cửa sau hoặc khai thác lỗ hổng. Sau khi xâm nhập vào mạng hoặc thiết bị, chúng có thể truy cập vị trí, thông tin nhận dạng cá nhân và thông tin đăng nhập của nạn nhân. Hầu hết sẽ bán những chi tiết đó trên web đen cho người trả giá cao nhất.


Những kẻ tấn công khác tìm cách gây thiệt hại, vì họ đang tiến hành hoạt động gián điệp của công ty, đang có mối hận thù hoặc muốn kiểm tra khả năng của mình. Một số sóng âm có thể làm hỏng hệ thống lưu trữ. Ví dụ, khi ổ đĩa cứng bị ngập nước, tần số dao động từ 300 Hertz đến 1.300 Hertz sẽ gây ra hiện tượng mất gói dữ liệu lên tới 100% và ứng dụng gặp sự cố.


Một số cuộc tấn công mạng này cho phép tội phạm mạng kích hoạt hoặc thao túng các thiết bị kết nối internet từ xa. Ví dụ: họ có thể buộc trợ lý giọng nói mở khóa thông minh khi chủ nhà đi vắng, cho phép họ đột nhập mà không bị phát hiện. Mặc dù những âm mưu trắng trợn như vậy rất hiếm nhưng không phải là không thể thực hiện được.


Các cuộc tấn công mạng liên quan đến âm thanh được ghi lại có thể tương đối hiếm gặp vì việc phát hiện và phòng chống chúng rất khó khăn. Nói chung, sóng âm tần số thấp là thách thức lớn nhất để điều chỉnh bởi vì chúng đặc biệt dài và mạnh mẽ. Tuy nhiên, tần số cao cũng đáng lo ngại vì chúng không thể nghe được và có thể gây tổn hại về mặt vật lý.

Các loại tấn công mạng liên quan đến âm thanh

Hack vào loa thông minh để vũ khí hóa nó là một trong những cuộc tấn công mạng đơn giản nhất liên quan đến âm thanh. Kẻ tấn công có thể sử dụng lỗ hổng để tạo cửa sau. Ngoài ra, họ có thể quét mạng Wi-Fi và Bluetooth để tìm các thiết bị dễ bị tấn công. Sau khi xâm nhập, chúng có thể kích hoạt các âm thanh tần số cao, không nghe được, gây mất thính lực, buồn nôn, đau đầu hoặc chóng mặt.


Chiếc loa mà chúng sử dụng để phát động cuộc tấn công sẽ tạo ra âm tần số cao và vượt quá âm lượng an toàn nếu chúng đưa vào một tập lệnh độc hại tùy chỉnh, điều này rất dễ thực hiện. Tuy nhiên, việc sử dụng kéo dài sẽ gây ra những hư hỏng không thể khắc phục được do phần cứng không được sản xuất theo mục đích riêng. Việc thiết bị không thể hoạt động là điều không tốt cho chủ sở hữu của nó nhưng lại tốt cho bất kỳ ai đang phải chịu đựng tiếng ồn.


Thật không may, những kẻ xấu đã tìm thấy nhiều trường hợp sử dụng những âm thanh không nghe được này. Một cuộc tấn công trojan gần như không nghe được bằng sóng siêu âm sử dụng sóng siêu âm — con người không thể cảm nhận được nhưng dễ dàng gửi và nhận bởi loa, micrô và cảm biến — để ra lệnh cho trợ lý giọng nói một cách âm thầm và ác ý.


Ai đó có thể phát động cuộc tấn công bằng cách truyền tín hiệu sóng siêu âm qua loa được kết nối. Trong khi độ dài lệnh không thể vượt quá 0,77 giây , họ có thể yêu cầu trợ lý giọng nói giảm âm lượng để hành vi giả mạo của họ không bị phát hiện trong khoảng thời gian họ cần. Họ có thể buộc nó mở một trang web độc hại, theo dõi người dùng hoặc làm micrô quá tải.


Những người nghe về các cuộc tấn công mạng như vậy có thể cho rằng họ an toàn vì họ đã thiết lập tính năng nhận dạng giọng nói. Thật không may, khi từ đánh thức kích hoạt trợ lý giọng nói, nó sẽ sẽ nghe lệnh của bất cứ ai bất kể chúng có khớp với giọng nói của người dùng hay không. Ngoài ra, những kẻ tấn công quyết tâm có thể sử dụng các cách khai thác hoặc ghép âm thanh để vượt qua các cơ chế xác thực.


Những cuộc tấn công mạng liên quan đến âm thanh này thậm chí có thể giả mạo các kích thích môi trường để vô hiệu hóa hoặc giả mạo con quay hồi chuyển hoặc gia tốc kế. Việc phát tệp âm thanh độc hại ở khoảng cách đủ gần với điện thoại hoặc thiết bị đeo Internet of Things có thể khiến tệp âm thanh đó ngừng hoạt động hoặc hoạt động không mong muốn. Cuộc tấn công này có vẻ vô hại nhưng nó có thể ảnh hưởng đến các thiết bị cấy ghép y tế hoặc hệ thống an ninh.

Các cuộc tấn công mạng liên quan đến âm thanh được hỗ trợ bởi AI

Sự xuất hiện của trí tuệ nhân tạo đã mở ra cơ hội cho nhiều cuộc tấn công mạng mới liên quan đến âm thanh. Deepfakes - hình ảnh, video hoặc bản ghi âm tổng hợp - đang nhanh chóng trở nên phổ biến nhất. Trên thực tế, những điều này số lần lừa đảo tăng 3.000% từ năm 2022 đến năm 2023, phần lớn là do AI tiên tiến trở nên dễ tiếp cận hơn.


Những tác phẩm sâu này dễ tạo ra một cách đáng báo động. Với chỉ một phút thôi của âm thanh - có thể đến từ mạng xã hội, cuộc gọi điện thoại hoặc các cuộc tấn công trung gian - kẻ xấu có thể tạo ra một tệp âm thanh trung thực. Bằng cách này, họ có thể mạo danh cá nhân, bỏ qua các biện pháp bảo mật sinh trắc học hoặc thực hiện hành vi lừa đảo.


Thật không may, âm thanh không phải là thứ duy nhất mà các cuộc tấn công mạng liên quan đến âm thanh sinh trắc học có thể thao túng. Một nhóm nghiên cứu gần đây đã phát triển một hệ thống nhận dạng tận dụng ma sát âm thanh được tạo ra bằng các thao tác vuốt để trích xuất các đặc điểm của mẫu dấu vân tay. Họ có thể nghe qua loa của thiết bị hoặc khởi chạy chương trình của họ trong nền của ứng dụng.


Khi tội phạm mạng sử dụng tập hợp các thuật toán để xử lý và làm sạch tệp thô, loại bỏ mọi tiếng ồn không cần thiết, hệ thống của chúng sẽ hoạt động hiệu quả cao. Theo các nhà nghiên cứu, trong kịch bản thực tế, họ có thể đạt được trọng số Tỷ lệ tấn công thành công 27,9% trung bình đối với dấu vân tay một phần và từ 33%-37,7% đối với dấu vân tay hoàn chỉnh.


AI cũng có thể theo dõi phản hồi bằng âm thanh mà bàn phím tạo ra để tìm ra chính xác những gì mọi người đang gõ, có khả năng tiết lộ thói quen, thông tin cá nhân và mật khẩu của họ. Một nhóm nghiên cứu đã sử dụng mô hình học sâu tiên tiến để nắm bắt và phân loại các lần nhấn phím, chứng minh tính hiệu quả của chiến thuật này.


Sử dụng micrô điện thoại thông minh bị tấn công, các nhà nghiên cứu đạt được độ chính xác 95% Trung bình. Độ chính xác của chúng là 93% khi thu âm thanh qua cuộc gọi điện video, nêu bật cách chúng không cần ở gần nạn nhân để giải mã các lần nhấn phím. Thật không may, cuộc tấn công kênh bên này tận dụng các thiết bị sẵn có, nghĩa là ngay cả những tin tặc cấp thấp cũng có thể truy cập được.

Làm thế nào để chống lại những cuộc tấn công âm thanh này

Nhiều cuộc tấn công mạng liên quan đến âm thanh tận dụng các tín hiệu không nghe được hoặc chỉ kéo dài vài mili giây mỗi lần, khiến việc phát hiện và ứng phó trở nên khó khăn. Điều đó nói lên rằng, việc phòng thủ trước chúng vẫn có thể thực hiện được — và hiệu quả — với các chiến lược đúng đắn.

1. Thiết bị điện tử nhạy cảm cách âm

Cách âm một căn phòng – hoặc sử dụng các tấm chuyên dụng để hướng âm thanh ra bên ngoài – có thể bảo vệ các thiết bị điện tử khỏi các tác nhân kích thích độc hại từ bên ngoài. Bằng cách này, các thiết bị thông minh sẽ không bị ảnh hưởng bởi bất kỳ loa bị tấn công nào ở gần.

2. Tắt đầu vào và đầu ra âm thanh

Việc vô hiệu hóa micrô, cảm biến, trợ lý giọng nói và loa khi không sử dụng có thể ngăn chặn kẻ xấu chiếm quyền điều khiển chúng nhằm mục đích xấu. Nếu không thể tắt các tính năng, người dùng nên cân nhắc việc đặt quyền truy cập nghiêm ngặt để ngăn chặn hành vi giả mạo trái phép.

3. Luôn cập nhật thiết bị

Các ứng dụng, thiết bị thông minh, điện thoại và loa ngày càng dễ bị tấn công khi thời gian cập nhật càng lâu. Các cá nhân nên đảm bảo luôn cập nhật mọi thứ để ngăn chặn kẻ tấn công khai thác các lỗ hổng đã biết hoặc tạo ra các cửa hậu.

4. Sử dụng các biện pháp kiểm soát xác thực

Không có công cụ phát hiện nào chính xác 100%. Mặc dù việc nghe âm thanh robot hoặc những âm thanh không nhất quán tinh tế có thể giúp mọi người xác định các âm thanh sâu, nhưng điều đó cũng không phải lúc nào cũng chính xác. Thay vào đó, họ nên sử dụng các biện pháp kiểm soát xác thực không dựa trên âm thanh để ngăn chặn truy cập trái phép.

Hãy để ý để ngăn chặn những cuộc tấn công mạng này

Mặc dù các cuộc tấn công bằng âm thanh không phổ biến nhưng sự xuất hiện của AI có thể khiến chúng trở nên phổ biến hơn. Mọi người nên giám sát micrô, loa và cảm biến nhạy cảm với âm thanh của mình để ngăn chặn những kẻ xấu chiếm quyền điều khiển thiết bị điện tử của họ nhằm mục đích xấu.

L O A D I N G
. . . comments & more!

About Author

Zac Amos HackerNoon profile picture
Zac Amos@zacamos
Zac is the Features Editor at ReHack, where he covers cybersecurity, AI and more.

chuyên mục

BÀI VIẾT NÀY CŨNG CÓ MẶT TẠI...