paint-brush
网络犯罪分子如何利用声波进行武器化经过@zacamos
650 讀數
650 讀數

网络犯罪分子如何利用声波进行武器化

经过 Zac Amos5m2024/08/06
Read on Terminal Reader

太長; 讀書

攻击者可以利用声波劫持设备、创建后门并操纵互连设备。同样,深度伪造音频也为与声音相关的网络攻击开辟了一条新途径。为了防御这些攻击,请对敏感电子设备进行隔音处理、禁用音频输入和输出、使设备保持最新状态并利用身份验证控制。
featured image - 网络犯罪分子如何利用声波进行武器化
Zac Amos HackerNoon profile picture
0-item

网络犯罪分子利用声音发动、支持或推动复杂的网络攻击。许多攻击对人类来说是完全不可察觉的,因此很难预测和检测。普通人如何防范这些攻击?

攻击者为何利用声波进行攻击

恶意攻击者可以通过各种方式播放恶意音频文件或劫持设备的扬声器,以创建后门或利用漏洞。一旦他们入侵网络或设备,他们就可以访问受害者的位置、个人身份信息和登录凭据。大多数人会在暗网上将这些详细信息卖给出价最高的人。


其他攻击者则试图造成破坏,要么是因为他们正在进行企业间谍活动,要么是心怀怨恨,要么是想测试他们的能力。一些声波可能会损坏存储系统。例如,当硬盘驱动器浸入水中时,频率从 300 赫兹到 1,300 赫兹不等的声波会导致高达 100% 的数据包丢失以及应用程序崩溃。


其中一些网络攻击使网络犯罪分子能够远程触发或操纵联网设备。例如,他们可能会在房主不在家时强迫语音助手解锁智能锁,从而让他们神不知鬼不觉地闯入。虽然这种明目张胆的计划很少见,但并非不可能。


记录在案的与声音相关的网络攻击可能相对少见,因为检测和防御这些攻击很困难。一般来说,低频声波监管难度最大因为它们特别长而且威力大。然而,高频同样令人担忧,因为它们听不见,而且会造成身体伤害。

与声音相关的网络攻击类型

入侵智能音箱并将其武器化是最简单的声音相关网络攻击之一。攻击者可以利用漏洞创建后门。或者,他们可以扫描 Wi-Fi 和蓝牙网络以查找易受攻击的设备。一旦进入,他们就可以触发听不见的高频音调,导致听力丧失、恶心、头痛或头晕。


他们用来发动攻击的扬声器会产生高频音调,如果注入自定义恶意脚本,音量会超过安全音量,这很容易做到。但是,由于硬件不是专门设计的,因此长时间使用会造成无法挽回的损害。设备无法使用对所有者来说是坏事,但对任何受到噪音困扰的人来说都是好事。


不幸的是,不法分子发现了这些听不见的声音的多个用例。近超声听不见木马攻击使用超声波(人类无法察觉,但很容易被扬声器、麦克风和传感器发送和接收)来悄无声息地恶意命令语音助手。


有人可以通过连接的扬声器发送超声波载波信号来发起攻击。虽然命令长度不能超过 0.77 秒,他们可以命令语音助手降低音量,这样他们的篡改行为在他们需要的时间内就不会被发现。他们可以强迫它打开恶意网站、监视用户或使麦克风超载。


听说过此类网络攻击的人可能会认为他们是安全的,因为他们已经设置了语音识别。不幸的是,一旦唤醒词激活语音助手,它会听从任何人的命令不管是否与用户的声音匹配,攻击者都可以利用漏洞或音频拼接来绕过身份验证机制。


这些与声音相关的网络攻击甚至可以伪造环境刺激来禁用或篡改陀螺仪或加速度计。在离手机或物联网可穿戴设备足够近的地方播放恶意音频文件可能会导致其停止工作或出现异常行为。这种攻击看似无害,但它可能会影响医疗植入物或安全系统。

人工智能驱动的声音相关网络攻击

人工智能的出现为各种新的声音相关网络攻击打开了大门。深度伪造(合成图像、视频或录音)正迅速成为最常见的。事实上,这些欺诈行为增加了 3,000%从 2022 年到 2023 年,主要是因为先进的人工智能变得更加容易获得。


这些深度伪造作品的制作非常简单。 最短一分钟音频(可能来自社交媒体、电话或中间人攻击)——不法分子可以生成逼真的声音文件。这样,他们就可以冒充个人,绕过生物识别安全措施或实施欺诈。


不幸的是,音频并不是网络攻击可以操纵的唯一生物识别声音。一个研究小组最近开发了一种识别系统,该系统利用滑动动作产生的可听摩擦来提取指纹图案特征。他们可以通过设备的扬声器收听或在应用程序的后台启动他们的程序。


一旦网络犯罪分子使用一系列算法来处理和清理原始文件,消除任何不必要的噪音,他们的系统就会非常有效。据研究人员称,在现实世界中,他们可以实现加权攻击成功率为27.9%部分指纹的准确率平均为 33%-37.7%。完整指纹的准确率平均为 33%-37.7%。


人工智能还可以跟踪键盘发出的声音反馈,从而准确地确定人们正在输入的内容,这可能会暴露他们的习惯、个人信息和密码。一个研究小组使用先进的深度学习模型来捕获和分类击键,证明了这种策略的有效性。


使用劫持的智能手机麦克风,研究人员的准确率达到了 95%平均而言。在视频通话中捕获音频时,他们的准确率达到 93%,这说明他们无需靠近受害者即可破译按键。不幸的是,这种侧信道攻击利用了现成的设备,这意味着即使是低级黑客也可以使用它。

如何防御这些声学攻击

许多与声音相关的网络攻击利用听不见的线索,或者每次只持续几毫秒,这使得检测和应对这些攻击变得具有挑战性。尽管如此,只要采取正确的策略,防御这些攻击仍然是可能的,而且是有效的。

1. 隔音敏感电子设备

对房间进行隔音处理(或使用专门的面板将声音向外反射)可以保护电子设备免受恶意外部刺激。这样,智能设备就不会受到附近任何被黑客入侵的扬声器的影响。

2.禁用音频输入和输出

在不使用时禁用麦克风、传感器、语音助手和扬声器可以防止不法分子劫持它们进行恶意攻击。如果无法关闭功能,用户应考虑设置严格的访问权限,以防止未经授权的篡改。

3. 保持设备更新

应用程序、智能设备、手机和扬声器的更新间隔越长,就越容易受到黑客攻击。个人应确保所有内容保持最新状态,以防止攻击者利用已知漏洞或创建后门。

4. 利用身份验证控制

没有哪种检测工具是 100% 正确的。虽然听机器人的音调或细微的声音不一致可能有助于人们识别深度伪造,但它也并不总是准确的。相反,他们应该利用非基于音频的身份验证控制来防止未经授权的访问。

密切关注,预防这些网络攻击

尽管声学攻击并不常见,但人工智能的出现可能会使声学攻击变得更加常见。人们应该监控自己的麦克风、扬声器和声音敏感传感器,以防止坏人劫持他们的电子设备进行恶意攻击。