美國密西根大學(University of Michigan)的一個研究小組認為,智慧型手機和其他消費性電子產品中廣泛部署的電容式MEMS加速度計很容易遭到「瞞騙」而提供錯誤的讀數——這正是繞過嵌入式系統安全的一種方式。

為了提高安全性,微處理器周圍通常包含許多軟體保護層,同時為編碼提供密鑰加密的硬體支援,以及保持資料與通訊的隱密性。然而,這些努力主要都在於克服駭客利用有線或無線通訊通道的威脅,鮮少顧及或完全忽略來自本地感測器的資料有效性。

密西根大學的研究小組認為,嵌入式系統與物聯網(IoT)市場的快速成長,以及感測器的廣泛部署,意味著感測器周圍缺少安全性已經成為安全防護上的隱憂了。

密西根大學電腦科學和工程博士研究生Timothy Trippel在最近發表的文章中描述,利用各種頻率和強度的音訊音調,可能從加速度計中產生錯誤的讀數。研究人員指出,其關鍵在於找到MEMS結構的諧振音頻,並以該頻率使用聲音瞞過對動作的預期響應。

研究人員從五家製造商共20款不同型號的MEMS加速度計中確認諧振頻率。然後再用聲音「瞞騙」過系統而向微處理器傳遞錯誤的感測器讀數。Trippel的研究團隊強調,隨著無人機與自動駕駛車等應用中部署加速度計變得越來越普遍,類比元件、MEMS與感測器易於被「駭入」的弱點,顯然成為安全上的一大漏洞,而必須盡快填補這個缺口。

20170327_security_NT03P1 研究人員展示,只需使用5美元的揚聲器,就能「愚弄」硬體感測器(加速度計),讓駭客存取系統的其他部份(來源:University of Michigan)

由密西根大學電腦科學與工程系副教授Kevin Fu帶領的研究團隊使用精確、調諧聲調,瞞過15種不同的加速度計模式,進入登入動作。這種方式提供了一種進入裝置的「後門」,讓研究人員得以控制系統的其他方面。

儘管已知一些健身腕帶的準確性普偏不足,研究人員使用音訊揚聲器在Fibit灌注大量的虛擬步數。研究人員並用音樂檔案控制Android應用程式信任的加速度計,從而控制遙控車。

20170327_security_NT03P2 利用聲波駭入智慧型手機中的加速度計器,就能控制以手機驅動的遙控車(來源:University of Michigan)

研究團隊並聯繫了幾家MEMS製造商,希望能協助提出消除這些問題的方式。研究團隊開發了兩種得以減少漏洞的軟體防禦途徑;同時,密西根大學正尋求為該技術申請專利,以及與商業夥伴合作,協助將該技術推向市場。

研究人員將在將於4月26日於巴黎舉行的《IEEE歐洲安全與隱私研討會》(IEEE European Symposium on Security and Privacy)上發表論文——「WALNUT:對MEMS加速度計與聲學注入完整性的疑慮」(WALNUT: Waging Doubt on the Integrity of MEMS Accelerometers with Acoustic Injection Attacks.)

編譯:Susan Hong

(參考原文:Easily-tricked MEMS are security threat, says university,by Peter Clarke)