轉載從: Tech News 科技新報
駭客如何竊聽資訊?一項最新研究告訴我們,掃地機器人都可能成為「作案工具」。
今年 11 月 16~19 日舉行的國際無線感測器網路峰會 ACM SenSys(國際電腦協會智慧感測系統大會),有篇美國馬里蘭大學和新加坡國立大學的論文,題為〈Spying with Your Robot Vacuum Cleaner: Eavesdropping via Lidar Sensors〉(利用你的掃地機器人當間諜:透過光學雷達感測器竊聽)。
光學雷達「旁敲側擊」
研究人員的想法是,利用掃地機器人的導航套件光達感測器,設計新型聲音旁路攻擊(acoustic side-channel attack),即所謂的「光達麥克風」(LidarPhone)。
先解釋研究提到的幾個術語。
一是光學雷達。
光學雷達即光達 LiDAR,是以發射雷射束探測目標位置、速度等特徵量的雷達系統。簡單講工作原理是:向目標發射探測訊號,比對反射回來的訊號與發射訊號並適當處理,獲得目標的參數。
光達能取得 3D 地理資訊,這不僅能當作軍事用途,相關資料也廣泛用於資源勘探、城市規劃、農業開發、環境監測、交通通訊、防震減災等多方面。
產業界,光達不僅用於自動駕駛、機器人,今年蘋果先後發售的 iPad Pro 2020 和 iPhone 12 Pro 系列,均有此技術加持,為 AR 等領域增加更多想像空間。
二是旁路攻擊。
英文為 side channel attack,又稱側信道攻擊、邊信道攻擊。顧名思義,與常規使用軟硬體手段暴力破解被攻擊物件不同,旁路攻擊主要透過「旁門左道」攻擊,如加密電子裝置執行時間消耗、功率消耗或電磁輻射。
學界對這種新型攻擊的研究源於 1990 年代,有效性比傳統密碼分析高,因此威脅很大。
三是光達麥克風。
光達麥克風即 LidarPhone,與近一世紀前的著名竊聽事件有關。
1945 年,蘇聯少年先鋒隊員代表蘇聯國家安全委員會,向當時的美國駐蘇聯大使 Averell Harriman 獻上一枚精美絕倫的巨大木製美國國徽,為兩國友誼的見證。
Averell Harriman 面對純真可愛的孩子就放下了戒心,並將這件珍品放進辦公室。此後這枚國徽一直放在美國駐蘇聯大使的辦公室裡,總共 8 年,期間辦公室經歷了 4 任大使。
但實際上,這件禮物是十分巧妙的竊聽裝置。
這枚美國國徽內有與天線相連的薄膜,說話聲會引發薄膜振動,這時偷偷安裝在附近的光達會向天線發射雷射,接收振動後傳回接收器,經過解碼,就能知道屋裡的談話內容。
雷射透過窗戶進入房間,反射光被音訊訊號調制回去並傳回,這正是光達麥克風的基本原理。
光達麥克風能感測附近物體細微振動,接著仔細處理、擷取來自聲音反射的訊號痕跡,捕捉敏感資訊,如受害者開電話會議時喇叭傳出的聲音、受害者觀看的電視節目的音樂片段(可能洩露受害者的政治取向或電視節目偏好)。
當掃地機器人學會竊聽
確定基本思路後,研究人員將掃地機器人改造成竊聽器。論文顯示,研究人員是用小米 Roborock 真空吸塵機器人為實驗品。改造後,研究人員可遠端存取吸塵器的雲端平台,取得並分析數據。
研究人員評估了實驗這系統的攻擊可行性後──收集電腦喇叭、電視聲音的數位聲和音樂聲,兩組資料包含 19 小時內的 3 萬多語音串列,各自平均準確率分別達 91% 和 90%。
論文合著者之一、於馬里蘭大學進階電腦研究所(UMIACS)聯合任職的 Nirupam Roy 說:
類似的智慧裝置走進家庭,但大眾沒想到,就算這些家電沒有麥克風,都可以重新調整導航系統,用於竊聽。
特別的是,掃地機器人會利用反射訊號繪製房間的「地圖」,避免移動時碰撞。但安全專家認為,「地圖」通常存在雲端,可能會造成潛在的隱私洩露,廣告商可能會獲得有關家庭人口、收入和與生活方式等資訊。
當然也如大多數研究,要將實驗室結果應用到現實世界的駭客攻擊,並非易事。
除了要駭進掃地機器人、透過韌體更新重新調整光達感測器的用途,駭客還需要駭進目標的區域網路。然後竊聽並不是簡單的事,背景雜訊、照明、與目標的距離等,都決定竊聽是否成功。
安全專家 Graham Cluley 也指出:
這款掃地機器人有可能以低雜訊比收集資料。不過我現在並不擔心我家的掃地機器人,或任何其他配有光達技術的裝置來竊聽我。
(本文由 雷鋒網 授權轉載;首圖來源:Sriram Sami/新加坡國立大學)