黑客如何窃听信息?
一项最新研究告诉我们,家里的扫地机器人都可能其成为「作案工具」。
在 2020 年 11 月 16-19 日举行的国际无线传感器网络顶会 ACM SenSys(国际计算机协会智能传感系统大会)上,有一篇来自美国马里兰大学和新加坡国立大学的论文,题为 Spying with Your Robot Vacuum Cleaner: Eavesdropping via Lidar Sensors(利用你的扫地机器人监视:通过激光雷达传感器窃听)。
激光雷达「旁敲侧击」
大体上,研究人员的想法是,利用扫地机器人的导航组件激光雷达传感器,设计一种新型的声音侧信道攻击(acoustic side-channel attack),即所谓的「激光麦克风」(LidarPhone)。
首先解释一下这一研究过程涉及到的几个术语。
一是激光雷达。
激光雷达即 LiDAR,它是以发射激光束探测目标的位置、速度等特征量的一种雷达系统。
简单来讲,其工作原理是:向目标发射探测信号,将反射回来的信号与发射信号进行比较并作适当处理,从而获得目标的众多参数。
激光雷达能够获取三维地理信息,这不仅能作军事用途,相关数据也被广泛用于资源勘探、城市规划、农业开发、环境监测、交通通讯、防震减灾等众多方面。
工业界,激光雷达不仅用于自动驾驶、机器人,2020 年苹果先后发售的 iPad Pro 2020 和 iPhone 12 Pro 系列新品中,均有这一技术的加持,为 AR 等领域添加了更多的想象空间。
二是侧信道攻击。
其英文全称是 side channel attack,又称边信道攻击。顾名思义,不同于常规的使用软硬件手段暴力破解被攻击对象的方法,侧信道攻击主要通过一些「旁门左道」进行攻击,如加密电子设备运行过程中的时间消耗、功率消耗或电磁辐射。
据了解,学界对于这种新型攻击的研究源于上世纪 90 年代,其有效性要比传统密码分析的方法高,因此造成的威胁是很大的。
三是激光麦克风。
激光麦克风即 LidarPhone,它与近一个世纪前的一大著名窃听事件有关。
1945 年,苏联少先队员们代表苏联克格勃(即苏联国家安全委员会),向当时的美国驻苏联大使 Averell Harriman 献上了一枚精美绝伦的巨大木制美国国徽,作为两国友谊的见证。
Averell Harriman 面对纯真可爱的孩子们,放下了戒备心,并将这件珍品放进自己的办公室。自此,这枚国徽一直摆放在美国驻苏联大使的办公室中,总共持续了 8 年,期间办公室迎来了 4 任大使。
但实际上,这件礼物是一件十分隐蔽的窃听装置。
在这枚国徽内部有着与天线相连的薄膜,说话声会引起薄膜振动,这时偷偷安置在附近的激光雷达会向天线发射激光,激光接收到振动后会返回接收器,经过解码,就能知道房间里的谈话内容。
本质上,激光通过窗户进入房间,反射光被音频信号调制回去并返回——而这也正是激光麦克风的基本原理。
激光麦克风能感知附近物体细微振动,接着仔细处理、提取来自声音激光反射的信号痕迹,从而捕捉隐私敏感信息,比如:受害者在电话会议时计算机扬声器传出的语音、受害者观看的电视节目中的音乐片段(可能泄露受害者的政治取向或对电视节目的偏好)。
当扫地机器人学会窃听
确定了基本思路后,研究人员将扫地机器人改造成了窃听器。
论文显示,研究人员的改造对象是小米 Roborock 真空吸尘机器人。
改造后,研究人员可以远程访问吸尘器的云平台,获取并分析数据。
研究人员通过实验对这一系统的攻击可行性进行了评估——收集了来自计算机扬声器和电视音响的数字声和音乐声,两组数据包含了 19 个小时内发出的 30000 多个语音序列,各自的平均准确率分别达到 91% 和 90%。
论文合著者之一、在马里兰大学高级计算机研究所(UMIACS)联合任职的 Nirupam Roy 说:
类似的智能设备走进了千家万户,但公众没有想到,哪怕这些设备没有麦克风,我们都可以重新调整它们的导航系统,用于监听。
值得一提的是,扫地机器人会利用反射信号绘制一个房间的 “地图”,避免在移动时发生碰撞。但安全专家认为,这样的 “地图”通常存储在云中,可能会造成潜在的隐私泄露,广告商可能会由此获得有关家庭人口、收入和与生活方式相关的信息。
当然,正如绝大多数研究一样,要将实验室结果应用到现实世界中的黑客攻击场景中并非易事。
原因在于,除了要黑进扫地机器人、通过固件更新重新调整激光雷达传感器的用途外,黑客还需要访问目标这的本地网络。当然要监听并不是这么简单,背景噪音水平、照明、与目标之间的距离等因素都决定了最终是否会成功。
对于此项研究,安全专家 Graham Cluley 也指出:
这款扫地机器人有可能以低信噪比收集数据。不过,我现在并不担心我家的扫地机器人或任何其他配备有激光雷达技术的设备会监视我。