掃地機器人不堪一擊:被改造為竊聽器

2020-12-01 08:45 來源: 雷鋒網 

  黑客如何竊聽信息?

  一項最新研究告訴我們,家裏的掃地機器人都可能其成為「作案工具」。

  在 2020 年 11 月 16-19 日舉行的國際無線傳感器網絡頂會 ACM SenSys(國際計算機協會智能傳感系統大會)上,有一篇來自美國馬里蘭大學和新加坡國立大學的論文,題為 Spying with Your Robot Vacuum Cleaner: Eavesdropping via Lidar Sensors(利用你的掃地機器人監視:通過激光雷達傳感器竊聽)。

S2a49bc98-b13c-433c-b49e-1132f8a5aca6

  激光雷達「旁敲側擊」

  大體上,研究人員的想法是,利用掃地機器人的導航組件激光雷達傳感器,設計一種新型的聲音側信道攻擊(acoustic side-channel attack),即所謂的「激光麥克風」(LidarPhone)。

S255e6798-0593-4ba3-9929-c8d61ae22a38

  首先解釋一下這一研究過程涉及到的幾個術語。

  一是激光雷達。

  激光雷達即 LiDAR,它是以發射激光束探測目標的位置、速度等特徵量的一種雷達系統。

  簡單來講,其工作原理是:向目標發射探測信號,將反射回來的信號與發射信號進行比較並作適當處理,從而獲得目標的眾多參數。

  激光雷達能夠獲取三維地理信息,這不僅能作軍事用途,相關數據也被廣泛用於資源勘探、城市規劃、農業開發、環境監測、交通通訊、防震減災等眾多方面。

  工業界,激光雷達不僅用於自動駕駛、機器人,2020 年蘋果先後發售的 iPad Pro 2020 和 iPhone 12 Pro 系列新品中,均有這一技術的加持,為 AR 等領域添加了更多的想象空間。

S7976f796-cab6-4bb3-89a9-5f6d2079ba39

  二是側信道攻擊。

  其英文全稱是 side channel attack,又稱邊信道攻擊。顧名思義,不同於常規的使用軟硬件手段暴力破解被攻擊對象的方法,側信道攻擊主要通過一些「旁門左道」進行攻擊,如加密電子設備運行過程中的時間消耗、功率消耗或電磁輻射。

  據瞭解,學界對於這種新型攻擊的研究源於上世紀 90 年代,其有效性要比傳統密碼分析的方法高,因此造成的威脅是很大的。

  三是激光麥克風。

  激光麥克風即 LidarPhone,它與近一個世紀前的一大著名竊聽事件有關。

  1945 年,蘇聯少先隊員們代表蘇聯克格勃(即蘇聯國家安全委員會),向當時的美國駐蘇聯大使 Averell Harriman 獻上了一枚精美絕倫的巨大木製美國國徽,作為兩國友誼的見證。

  Averell Harriman 面對純真可愛的孩子們,放下了戒備心,並將這件珍品放進自己的辦公室。自此,這枚國徽一直襬放在美國駐蘇聯大使的辦公室中,總共持續了 8 年,期間辦公室迎來了 4 任大使。

  但實際上,這件禮物是一件十分隱蔽的竊聽裝置。

  在這枚國徽內部有着與天線相連的薄膜,説話聲會引起薄膜振動,這時偷偷安置在附近的激光雷達會向天線發射激光,激光接收到振動後會返回接收器,經過解碼,就能知道房間裏的談話內容。

S7f064e32-2e4e-4952-a067-508837ae7d93

  本質上,激光通過窗户進入房間,反射光被音頻信號調製回去並返回——而這也正是激光麥克風的基本原理。

  激光麥克風能感知附近物體細微振動,接着仔細處理、提取來自聲音激光反射的信號痕跡,從而捕捉隱私敏感信息,比如:受害者在電話會議時計算機揚聲器傳出的語音、受害者觀看的電視節目中的音樂片段(可能泄露受害者的政治取向或對電視節目的偏好)。

  當掃地機器人學會竊聽

  確定了基本思路後,研究人員將掃地機器人改造成了竊聽器。

  論文顯示,研究人員的改造對象是小米 Roborock 真空吸塵機器人。

Sf35d3b58-718a-4e40-9875-9986c4b1427d

  改造後,研究人員可以遠程訪問吸塵器的雲平台,獲取並分析數據。

  研究人員通過實驗對這一系統的攻擊可行性進行了評估——收集了來自計算機揚聲器和電視音響的數字聲和音樂聲,兩組數據包含了 19 個小時內發出的 30000 多個語音序列,各自的平均準確率分別達到 91% 和 90%。

  論文合著者之一、在馬里蘭大學高級計算機研究所(UMIACS)聯合任職的 Nirupam Roy 説:

  類似的智能設備走進了千家萬户,但公眾沒有想到,哪怕這些設備沒有麥克風,我們都可以重新調整它們的導航系統,用於監聽。

  值得一提的是,掃地機器人會利用反射信號繪製一個房間的“地圖”,避免在移動時發生碰撞。但安全專家認為,這樣的“地圖”通常存儲在雲中,可能會造成潛在的隱私泄露,廣告商可能會由此獲得有關家庭人口、收入和與生活方式相關的信息。

Sde8ed4b5-61fc-4c4d-90d2-90989f5cfda6

  當然,正如絕大多數研究一樣,要將實驗室結果應用到現實世界中的黑客攻擊場景中並非易事。

  原因在於,除了要黑進掃地機器人、通過固件更新重新調整激光雷達傳感器的用途外,黑客還需要訪問目標這的本地網絡。當然要監聽並不是這麼簡單,背景噪音水平、照明、與目標之間的距離等因素都決定了最終是否會成功。

  對於此項研究,安全專家 Graham Cluley 也指出:

  這款掃地機器人有可能以低信噪比收集數據。不過,我現在並不擔心我家的掃地機器人或任何其他配備有激光雷達技術的設備會監視我。

s_df0af1f581ea43ac8245d3eb4ed4233a (1)