Sốc với kiểu tấn công không thể ngờ nhằm vào smartphone

Hãy thử tưởng tượng bạn đang ngồi trong một nhà hàng hoặc quán cafe, với chiếc smartphone của mình đang đã được đặt trên mặt bàn, bất ngờ, chiếc smartphone tự động kích hoạt chức năng chụp ảnh, đọc tin nhắn hoặc gọi điện cho một người nào đó trong danh bạ… ngay cả khi bạn không hề chạm vào chiếc điện thoại hoặc ra lệnh cho thiết bị bằng khẩu lệnh.


Vậy điều gì đã xảy ra?


Đó là hình thức tấn công có tên gọi “SurfingAttack” vừa được các chuyên gia bảo mật phát hiện ra, khai thác trợ lý ảo như Siri hay Google Assistant để điều khiển smartphone từ xa mà người dùng không hề hay là biết.


“SurfingAttack” đã được các nhà khoa học của trường đại học bang Michigan, đại học Nebraska-Lincoln , đại học Washington (Mỹ), hợp tác cùng Học viện Khoa học Trung Quốc phát triển , và công bố tại Hội nghị Chuyên đề Bảo mật mạng và Hệ thống phân tán vừa được diễn ra tại thành phố San Diego (bang California, Mỹ) vào tuần trước.


Sốc với kiểu tấn công chưa thể ngờ nhằm vào smartphone - 1


Tin tặc sử dụng phần mềm gây nên sóng siêu âm để giả mạo câu lệnh chỉ bằng giọng nói trên máy tính rồi gửi sóng tín hiệu đến smartphone của nạn nhân để điều khiển thiết bị đến từ xa


Theo các nhà nghiên cứu, các trợ lý ảo giọng nói như Siri, Google Assistant hay là Bixby đã được thiết kế để phản hồi lại khi nghe thấy câu khẩu lệnh của người dùng, chẳng hạn “Hey Siri” hoặc “OK, Google”. Về cơ bản, các câu lệnh cũng chỉ chính là một dạng sóng âm thanh và ở trên smartphone đã được tích hợp một micro để ghi nhận các dạng sóng âm thanh này nhằm phản hồi lại khi được ra lệnh chỉ bằng giọng nói.


Lợi dụng điều này, các nhà nghiên cứu cho biết họ có thể mô phỏng lại các câu lệnh dưới dạng sóng siêu âm mà con người chưa nghe thấy, cho phép tin tặc có thể gửi các sóng siêu âm này đến smartphone để điều khiển thiết bị từ xa mà nạn nhân chưa hay biết.


Đặc biệt, với hình thức “SurfingAttack”, tin tặc có thể lợi dụng khả năng truyền sóng âm thông qua vật liệu rắn, chẳng hạn như mặt bàn, để phát tán sóng siêu âm ở khoảng cách xa hơn đến smartphone, nếu thiết bị cũng được đặt chung ở trên bề mặt đó. Các nhà khảo sát cho biết họ có thể truyền đi sóng siêu âm để ra lệnh cho smartphone thông qua mặt bàn bằng kim loại ở khoảng cách lên đến 9 mét mà chưa để lại dấu vết gì.


Để che giấu cuộc tấn công, các tin tặc đầu tiên cũng sẽ phát ra đoạn sóng siêu âm ra lệnh cho trợ lý ảo giảm âm lượng trên smartphone để chủ nhân thiết bị không nghe thấy âm thanh phản hồi đến từ trợ lý ảo, sau đó âm thầm cài đặt một thiết bị nghe lén ở gần chiếc smartphone này, đủ để có thể nghe đã được các âm thanh phát ra từ smartphone.


Các nhà điều tra cho biết bằng cách sử dụng kiểu tấn công “SurfingAttack”, tin tặc có thể điều khiển smartphone đến từ xa thông qua trợ lý ảo trên smartphone để đọc trộm nội dung tin nhắn SMS (bằng cách ra lệnh cho trợ lý ảo đọc nội dung tin nhắn đến), âm thầm chụp ảnh đến từ smartphone hoặc làm các cuộc gọi điện giả mạo… mà chủ nhân chiếc smartphone chưa hề hay biết.


Trong quá trình thử nghiệm, các nhà nghiên cứu đã làm hình thức tấn công “SurfaceAttack” đối với 17 thiết bị, trong đó đã ra lệnh thành công cho 15 mẫu smartphone, bao gồm 4 phiên bản iPhone (5, 5s, 6 , X), 3 mẫu smartphone Pixel (3 thế hệ đầu tiên), 3 mẫu smartphone của Xiaomi (Mu 5, Mi 8 và Mi 8 Lite), 2 mẫu smartphone của Samsung (Galaxy S7 , S9), 2 mẫu smartphone của Motorola (Moto G4, Moto G5) cùng một smartphone của Huawei (Honor View 8).


2 mẫu smartphone mà các nhà khoa học thử nghiệm thất bại chính là Galaxy Note10+ và Huawei Mate 9, nguyên nhân đã được cho chính là nằm ở kiểu thiết kế mặt lưng bo tròn ở cạnh của 2 mẫu smartphone này khiến sóng siêu âm đã được truyền đến chưa thể đã được giải mã một cách chính xác để chuyển thành khẩu lệnh cho trợ lý ảo.


Để bảo vệ an toàn cho smartphone tránh khỏi hình thức tấn công “SurfingAttack”, các nhà điều tra cho biết người dùng có thể sử dụng các ốp lưng dày để ngăn sóng siêu âm được gửi thiết bị hoặc đặt smartphone trên các bề mặt mềm giúp ngăn chấn động sóng gửi đến. Ngoài ra, giải pháp đơn giản số 1 đó là vô hiệu hóa tính năng kích hoạt trợ lý ảo ở trên màn hình khóa của smartphone.


Dưới đây chính là một vài video thử nghiệm thực tế cách thức tấn công “SurfingAttack”:


Gửi sóng siêu âm đến smartphone để giảm âm lượng và thực hện cuộc gọi


Sử dụng sóng siêu âm để ra lệnh cho trợ lý ảo ở trên smartphone chụp ảnh


Ra lệnh cho smartphone chụp ảnh, làm cuộc gọi giả mạo…


T.ThủyTheo HackerNews/TG


Tag :hackertấn công smartphoneSurfaceAttack

Share this

Related Posts

Previous
Next Post »