É comprovado, agora Hackers agora podem usar ondas sonoras para controlar seu smartphone. Há um antigo mantra no mundo da segurança que qualquer coisa pode ser hackeada. E quanto mais complexos nossos dispositivos se tornam, mais métodos os hackers tem para invadir. Caso em questão: Uma equipe de pesquisadores pode usar ondas sonoras para controlar qualquer coisa, desde um smartphone (sério,seu celular pode ser hakeado) a um carro (teoricamente).
O truque se resume a falsificar acelerômetros capacitivos de MEMS, os chips que permitem que os smartphones e os Fitbits saibam quando estão em movimento, para onde estão indo e com que rapidez. Usando um pequeno orador de US $ 5, pesquisadores da Universidade de Michigan e da Universidade da Carolina do Sul criticaram 20 acelerômetros diferentes de cinco fabricantes com ondas sonoras de arquivos de música maliciosos. As frequências ressonantes enganaram os sensores em mais da metade dos acelerômetros testados, permitindo aos pesquisadores fazer todo tipo de coisa.
"É como o cantor de ópera que toca a nota para quebrar um copo de vinho, só que no nosso caso podemos soletrar palavras [e enviar comandos para um smartphone]", disse Kevin Fu, professor associado de engenharia elétrica e ciência da computação em Michigan. O jornal New York Times. "Você pode pensar nisso como um vírus musical."
O ataque cibernético só funciona da mesma forma que você acha que aconteceria. Os acelerômetros capacitivos de MEMS contêm uma pequena quantidade de massa suspensa nas molas, e as ondas sonoras empurram esse pedaço de massa de tal maneira que o chip pensa que está em movimento. A equipe explica exatamente como o método funciona em um novo site sobre o projeto.
As possibilidades deste simples ataque são nada menos que irritantes. Fu e sua equipe usaram esses ataques cibernéticos sonoros para enganar os smartphones e executar qualquer comando que eles quisessem. Os pesquisadores mostram em um vídeo como eles podem assumir um aplicativo de smartphone que controla um carro de brinquedo usando apenas ondas sonoras. Eles também imitaram um Fitbit na contagem de passos enquanto o dispositivo permanecia perfeitamente parado. A equipe ganhou tanto controle sobre os acelerômetros que eles poderiam forçar um Samsung Galaxy S5 a soletrar as palavras no sinal de saída do chip.
Mas isso é apenas o começo. Com o conhecimento correto de como certos aplicativos funcionam, um hacker mal-intencionado poderia potencialmente assumir o controle de um aplicativo de smartphone com a combinação certa de ondas sonoras.
"Se um aplicativo de telefone usasse o acelerômetro para ligar o carro quando você mexesse fisicamente o telefone, poderia intencionalmente falsificar os dados de saída do acelerômetro para fazer o aplicativo do telefone pensar que o telefone está sendo abalado", disse Timothy Trippel, principal autor de um novo telefone. Um artigo sobre o projeto WALNUT e um candidato a PhD em Michigan, disse ao Gizmodo. “O aplicativo do telefone enviaria um sinal ao carro para começar.”
Nessa linha, é importante ressaltar que esses experimentos foram exercícios de prova de conceito que expuseram vulnerabilidades sérias no hardware de consumo popular. Pegar um smartphone para dirigir um carrinho de brinquedo não é particularmente perigoso, mas o mesmo tipo de tecnologia de acelerômetro é usado em carros, drones, aviões, dispositivos médicos e outros dispositivos conectados reais. O New York Times insinuou “possibilidades mais sombrias” para um ataque cibernético como esse, dando o exemplo de como acelerômetros em bombas de insulina poderiam ser induzidos a dar a dosagem errada. Imagine a possibilidade apocalíptica de transmitir um arquivo de música malicioso pelo rádio que faz com que certos carros colidam uns com os outros na estrada. Isso é coisa assustadora.
"Milhares de dispositivos do dia-a-dia já contêm pequenos acelerômetros de MEMS", disse Fu em um comunicado. "Os dispositivos de amanhã dependerão de forma agressiva de sensores para tomar decisões automatizadas com consequências cinéticas".
Os pesquisadores compartilharam suas descobertas com os fabricantes dos acelerômetros vulneráveis. E, consequentemente, na terça-feira, o Departamento de Segurança Interna emitiu um alerta sobre as falhas de projeto de hardware, detalhando quais chips estavam em risco e o que pode ser feito para mitigar o risco de um ataque no mundo real. Então, se você alguma vez questionou se estamos ou não vivendo em um episódio muito longo e cheio de ansiedade de Espelho Negro, não nos perguntamos mais. Nós somos malucos.
O truque se resume a falsificar acelerômetros capacitivos de MEMS, os chips que permitem que os smartphones e os Fitbits saibam quando estão em movimento, para onde estão indo e com que rapidez. Usando um pequeno orador de US $ 5, pesquisadores da Universidade de Michigan e da Universidade da Carolina do Sul criticaram 20 acelerômetros diferentes de cinco fabricantes com ondas sonoras de arquivos de música maliciosos. As frequências ressonantes enganaram os sensores em mais da metade dos acelerômetros testados, permitindo aos pesquisadores fazer todo tipo de coisa.
"É como o cantor de ópera que toca a nota para quebrar um copo de vinho, só que no nosso caso podemos soletrar palavras [e enviar comandos para um smartphone]", disse Kevin Fu, professor associado de engenharia elétrica e ciência da computação em Michigan. O jornal New York Times. "Você pode pensar nisso como um vírus musical."
O ataque cibernético só funciona da mesma forma que você acha que aconteceria. Os acelerômetros capacitivos de MEMS contêm uma pequena quantidade de massa suspensa nas molas, e as ondas sonoras empurram esse pedaço de massa de tal maneira que o chip pensa que está em movimento. A equipe explica exatamente como o método funciona em um novo site sobre o projeto.
As possibilidades deste simples ataque são nada menos que irritantes. Fu e sua equipe usaram esses ataques cibernéticos sonoros para enganar os smartphones e executar qualquer comando que eles quisessem. Os pesquisadores mostram em um vídeo como eles podem assumir um aplicativo de smartphone que controla um carro de brinquedo usando apenas ondas sonoras. Eles também imitaram um Fitbit na contagem de passos enquanto o dispositivo permanecia perfeitamente parado. A equipe ganhou tanto controle sobre os acelerômetros que eles poderiam forçar um Samsung Galaxy S5 a soletrar as palavras no sinal de saída do chip.
"Se um aplicativo de telefone usasse o acelerômetro para ligar o carro quando você mexesse fisicamente o telefone, poderia intencionalmente falsificar os dados de saída do acelerômetro para fazer o aplicativo do telefone pensar que o telefone está sendo abalado", disse Timothy Trippel, principal autor de um novo telefone. Um artigo sobre o projeto WALNUT e um candidato a PhD em Michigan, disse ao Gizmodo. “O aplicativo do telefone enviaria um sinal ao carro para começar.”
The output signal spells “WALNUT.” Can you see it? (Image: Joseph Xu / Michigan Engineering) |
Nessa linha, é importante ressaltar que esses experimentos foram exercícios de prova de conceito que expuseram vulnerabilidades sérias no hardware de consumo popular. Pegar um smartphone para dirigir um carrinho de brinquedo não é particularmente perigoso, mas o mesmo tipo de tecnologia de acelerômetro é usado em carros, drones, aviões, dispositivos médicos e outros dispositivos conectados reais. O New York Times insinuou “possibilidades mais sombrias” para um ataque cibernético como esse, dando o exemplo de como acelerômetros em bombas de insulina poderiam ser induzidos a dar a dosagem errada. Imagine a possibilidade apocalíptica de transmitir um arquivo de música malicioso pelo rádio que faz com que certos carros colidam uns com os outros na estrada. Isso é coisa assustadora.
"Milhares de dispositivos do dia-a-dia já contêm pequenos acelerômetros de MEMS", disse Fu em um comunicado. "Os dispositivos de amanhã dependerão de forma agressiva de sensores para tomar decisões automatizadas com consequências cinéticas".
Os pesquisadores compartilharam suas descobertas com os fabricantes dos acelerômetros vulneráveis. E, consequentemente, na terça-feira, o Departamento de Segurança Interna emitiu um alerta sobre as falhas de projeto de hardware, detalhando quais chips estavam em risco e o que pode ser feito para mitigar o risco de um ataque no mundo real. Então, se você alguma vez questionou se estamos ou não vivendo em um episódio muito longo e cheio de ansiedade de Espelho Negro, não nos perguntamos mais. Nós somos malucos.