免费色播,亚洲国产欧美国产第一区二区三区,毛片看,日本精品在线观看视频,国产成人精品一区二区免费视频,日本黄色免费网站,一级毛片免费

小心!黑客用揚(yáng)聲器就能入侵手機(jī)傳感器

來源:網(wǎng)絡(luò)

點(diǎn)擊:1018

A+ A-

所屬頻道:新聞中心

關(guān)鍵詞: 黑客,揚(yáng)聲器,傳感器

    美國密歇根大學(xué)(University of Michigan)的一個研究小組認(rèn)為,智能手機(jī)和其他消費(fèi)性電子產(chǎn)品中廣泛部署的電容式MEMS加速度計很容易遭到“瞞騙”而提供錯誤的讀數(shù)——這正是繞過嵌入式系統(tǒng)安全的一種方式。

    為了提高安全性,微處理器周圍通常包含許多軟件保護(hù)層,同時為編碼提供密鑰加密的硬件支持,以及保持?jǐn)?shù)據(jù)與通訊的隱密性。然而,這些努力主要都在于克服黑客利用有線或無線通信通道的威脅,鮮少顧及或完全忽略來自本地傳感器的數(shù)據(jù)有效性。

    密歇根大學(xué)的研究小組認(rèn)為,嵌入式系統(tǒng)與物聯(lián)網(wǎng)(IoT)市場的快速成長,以及傳感器的廣泛部署,意味著傳感器周圍缺少安全性已經(jīng)成為安全防護(hù)上的隱憂了。

    密歇根大學(xué)計算機(jī)科學(xué)和工程博士研究生Timothy Trippel在最近發(fā)表的文章中描述,利用各種頻率和強(qiáng)度的音頻音調(diào),可能從加速度計中產(chǎn)生錯誤的讀數(shù)。研究人員指出,其關(guān)鍵在于找到MEMS結(jié)構(gòu)的諧振音頻,并以該頻率使用聲音瞞過對動作的預(yù)期響應(yīng)。

    研究人員從五家制造商共20款不同型號的MEMS加速度計中確認(rèn)諧振頻率。然后再用聲音“瞞騙”過系統(tǒng)而向微處理器傳遞錯誤的傳感器讀數(shù)。Trippel的研究團(tuán)隊強(qiáng)調(diào),隨著無人機(jī)與自動駕駛車等應(yīng)用中部署加速度計變得越來越普遍,模擬組件、MEMS與傳感器易于被“駭入”的弱點(diǎn),顯然成為安全上的一大漏洞,而必須盡快填補(bǔ)這個缺口。

    小心!黑客用揚(yáng)聲器就能入侵手機(jī)傳感器

    研究人員展示,只需使用5美元的揚(yáng)聲器,就能“愚弄”硬件傳感器(加速度計),讓黑客存取系統(tǒng)的其他部份(Sources:University of Michigan)

    由密歇根大學(xué)計算機(jī)科學(xué)與工程系副教授Kevin Fu帶領(lǐng)的研究團(tuán)隊使用精確、調(diào)諧聲調(diào),瞞過15種不同的加速度計模式,進(jìn)入登入動作。這種方式提供了一種進(jìn)入設(shè)備的“后門”,讓研究人員得以控制系統(tǒng)的其他方面。

    小心!黑客用揚(yáng)聲器就能入侵手機(jī)傳感器

    Kevin Fu和其他研究人員已經(jīng)發(fā)現(xiàn)了一種通過手機(jī)和其他移動設(shè)備中標(biāo)準(zhǔn)組件來控制或影響設(shè)備的方法。(Sources:Joseph Xu/University of Michigan)

    盡管已知一些健身腕帶的準(zhǔn)確性普偏不足,研究人員使用音頻揚(yáng)聲器在Fibit灌注大量的虛擬步數(shù)。研究人員并用音樂檔案控制Android應(yīng)用程序信任的加速度計,從而控制遙控車。

    小心!黑客用揚(yáng)聲器就能入侵手機(jī)傳感器

    小心!黑客用揚(yáng)聲器就能入侵手機(jī)傳感器

    利用聲波駭入智能手機(jī)中的加速度計器,就能控制以手機(jī)驅(qū)動的遙控車(Sources:University of Michigan)

    研究團(tuán)隊并聯(lián)系了幾家MEMS制造商,希望能協(xié)助提出消除這些問題的方式。研究團(tuán)隊開發(fā)了兩種得以減少漏洞的軟件防御途徑;同時,密歇根大學(xué)正尋求為該技術(shù)申請專利,以及與商業(yè)伙伴合作,協(xié)助將該技術(shù)推向市場。


    (審核編輯: 林靜)

    聲明:除特別說明之外,新聞內(nèi)容及圖片均來自網(wǎng)絡(luò)及各大主流媒體。版權(quán)歸原作者所有。如認(rèn)為內(nèi)容侵權(quán),請聯(lián)系我們刪除。