Sốc với kiểu tấn công không thể ngờ nhằm vào smartphone

Hãy thử tưởng tượng bạn đang ngồi trong một nhà hàng hoặc quán cafe, với chiếc smartphone của mình đang được đặt trên mặt bàn, bất ngờ, chiếc smartphone tự động kích hoạt chức năng chụp ảnh, đọc tin nhắn hoặc gọi điện cho một người nào đó trong danh bạ... ngay cả khi bạn không hề chạm vào chiếc điện thoại hoặc ra lệnh cho thiết bị bằng khẩu lệnh.

Vậy điều gì đã xảy ra?

Đó là hình thức tấn công có tên gọi “SurfingAttack” vừa được các chuyên gia bảo mật phát hiện ra, khai thác trợ lý ảo như Siri hay Google Assistant để điều khiển smartphone từ xa mà người dùng không hề hay biết.

“SurfingAttack” đã được các chuyên gia của trường đại học bang Michigan, đại học Nebraska-Lincoln và đại học Washington (Mỹ), hợp tác cùng Học viện Khoa học Trung Quốc phát triển và công bố tại Hội nghị Chuyên đề Bảo mật mạng và Hệ thống phân tán vừa được diễn ra tại thành phố San Diego (bang California, Mỹ) vào tuần trước.

Sốc với kiểu tấn công không thể ngờ nhằm vào smartphone - 1

Tin tặc sử dụng phần mềm tạo ra sóng siêu âm để giả mạo câu lệnh bằng giọng nói trên máy tính rồi gửi sóng tín hiệu đến smartphone của nạn nhân để điều khiển thiết bị từ xa

Theo các nhà nghiên cứu, các trợ lý ảo giọng nói như Siri, Google Assistant hay Bixby được thiết kế để phản hồi lại khi nghe thấy câu khẩu lệnh của người dùng, chẳng hạn “Hey Siri” hoặc “OK, Google”. Về cơ bản, các câu lệnh cũng chỉ là một dạng sóng âm thanh và trên smartphone được tích hợp một micro để ghi nhận các dạng sóng âm thanh này nhằm phản hồi lại khi được ra lệnh bằng giọng nói.

Lợi dụng điều này, các nhà nghiên cứu cho biết họ có thể mô phỏng lại các câu lệnh dưới dạng sóng siêu âm mà con người không nghe thấy, cho phép tin tặc có thể gửi các sóng siêu âm này đến smartphone để điều khiển thiết bị từ xa mà nạn nhân không hay biết.

Đặc biệt, với hình thức “SurfingAttack”, tin tặc có thể lợi dụng khả năng truyền sóng âm thông qua vật liệu rắn, chẳng hạn như mặt bàn, để phát tán sóng siêu âm ở khoảng cách xa hơn đến smartphone, nếu thiết bị cũng được đặt chung trên bề mặt đó. Các nhà nghiên cứu cho biết họ có thể truyền đi sóng siêu âm để ra lệnh cho smartphone thông qua mặt bàn bằng kim loại ở khoảng cách lên đến 9 mét mà không để lại dấu vết gì.

Để che giấu cuộc tấn công, các tin tặc đầu tiên sẽ phát ra đoạn sóng siêu âm ra lệnh cho trợ lý ảo giảm âm lượng trên smartphone để chủ nhân thiết bị không nghe thấy âm thanh phản hồi từ trợ lý ảo, sau đó âm thầm cài đặt một thiết bị nghe lén ở gần chiếc smartphone này, đủ để có thể nghe được các âm thanh phát ra từ smartphone.

Các nhà nghiên cứu cho biết bằng cách sử dụng kiểu tấn công “SurfingAttack”, tin tặc có thể điều khiển smartphone từ xa thông qua trợ lý ảo trên smartphone để đọc trộm nội dung tin nhắn SMS (bằng cách ra lệnh cho trợ lý ảo đọc nội dung tin nhắn đến), âm thầm chụp ảnh từ smartphone hoặc thực hiện các cuộc gọi điện giả mạo... mà chủ nhân chiếc smartphone không hề hay biết.

Trong quá trình thử nghiệm, các nhà nghiên cứu đã thực hiện hình thức tấn công “SurfaceAttack” đối với 17 thiết bị, trong đó đã ra lệnh thành công cho 15 mẫu smartphone, bao gồm 4 phiên bản iPhone (5, 5s, 6 và X), 3 mẫu smartphone Pixel (3 thế hệ đầu tiên), 3 mẫu smartphone của Xiaomi (Mu 5, Mi 8 và Mi 8 Lite), 2 mẫu smartphone của Samsung (Galaxy S7 và S9), 2 mẫu smartphone của Motorola (Moto G4, Moto G5) cùng một smartphone của Huawei (Honor View 8).

2 mẫu smartphone mà các nhà khoa học thử nghiệm thất bại là Galaxy Note10+ và Huawei Mate 9, nguyên do được cho là nằm ở kiểu thiết kế mặt lưng bo tròn ở cạnh của 2 mẫu smartphone này khiến sóng siêu âm được truyền đến không thể được giải mã một cách chính xác để chuyển thành khẩu lệnh cho trợ lý ảo.

Để bảo vệ an toàn cho smartphone tránh khỏi hình thức tấn công “SurfingAttack”, các nhà nghiên cứu cho biết người dùng có thể sử dụng các ốp lưng dày để ngăn sóng siêu âm được gửi thiết bị hoặc đặt smartphone trên các bề mặt mềm giúp ngăn chấn động sóng gửi đến. Ngoài ra, giải pháp đơn giản nhất đó là vô hiệu hóa tính năng kích hoạt trợ lý ảo trên màn hình khóa của smartphone.

Dưới đây là một vài video thử nghiệm thực tế cách thức tấn công “SurfingAttack”:

Gửi sóng siêu âm đến smartphone để giảm âm lượng và thực hện cuộc gọi
Sử dụng sóng siêu âm để ra lệnh cho trợ lý ảo trên smartphone chụp ảnh
Ra lệnh cho smartphone chụp ảnh, thực hiện cuộc gọi giả mạo...

T.Thủy
Theo HackerNews/TG

Đánh giá trung bình 0/5 ( 0 Nhận xét )
5 0
4 0
3 0
2 0
1 0
Chia sẻ cảm nhận của bạn Viết nhận xét của bạn

Mời quý khách nhập thông tin nội dung bình luận

* Rating
5537 *