Shhh ... Escuchando Robot-Lidar Escuchar

Hay millones de dispositivos de IoT por ahí y, aunque no son computadoras convencionales, pueden ser pirateados por métodos alternativos. Desde hacks de empresas hasta ingeniería social, hay muchas formas de acceder a estos pequeños dispositivos. Ahora, cuatro investigadores de la Universidad Nacional de Singapur y uno de la Universidad de Maryland han publicado un nuevo truco para permitir la captura auditiva mediante medidas reflectantes LIDAR.

El truco gira en torno al hecho de que las ondas de sonido u ondas mecánicas en una habitación hacen que los objetos de una habitación vibren levemente. Cuando un dispositivo de tapa golpea el haz de un objeto, la precisión del sistema de recepción le permite medir las pequeñas vibraciones causadas por el sonido en la habitación. El experimento utilizó una voz humana emitida por un altavoz simple, así como una barra de sonido y la superficie para los reflejos eran objetos domésticos comunes, como un contenedor, una caja de cartón, un contenedor de transporte y bolsas de polipropileno. Las aspiradoras robóticas suelen enfrentarse a estos objetos a diario.

Lo más importante es escribir el algoritmo de filtrado que sea capaz de extraer la información relevante y separar el ruido, y aquí se centra la mayor parte del trabajo de investigación (PDF). Los desarrollos actuales en Deep Learning ayudan a facilitar el hack. Lidar comercial está diseñado para mapeo y, por lo tanto, optimizado para reflejar desde una superficie no reflectante. Esto es lo opuesto a lo que desea para un micrófono láser, que generalmente apunta a una superficie reflectante como una ventana para capturar vibraciones latentes de sonido dentro de una cámara.

Los algoritmos de aprendizaje profundo se utilizan para sortear esta deficiencia, identificando secuencias de voz y audio a pesar de que el sensor en sí no es ideal, y el equipo informa que logró una precisión del 90%. Este espionaje en lidar es incluso posible cuando el robot en cuestión está acoplado, ya que el sistema se puede configurar para activar sensores específicos, pero la operación depende de la capacidad de cambiar el firmware, lo que el equipo logró operando Dustcloud en el que DEF CON en 2018.

No es necesario que retire su robot aspirador para este experimento, ya que existen muchos investigadores basados ​​en lidar. Incluso hemos visto sensores lidar de código abierto incluso mejores para fines experimentales.

Gracias por el consejo [Qes]

  • WilkoL dice:

    HAL, ¿estás ahí?

  • Paul dice:

    Cuando, por ejemplo, un artículo dice como una afirmación desagradable, ignorante e incorrecta, como "Micrófonos láser, utilizados en el espionaje desde la década de 1940, ...", ¿cuánta confianza puedes depositar en el resto del artículo?

    Entonces, resultado del papel real: el villano primero debe secuestrar el ritmo de la cámara, organizarlo para encontrar y apuntar a una superficie acústica adecuada, luego calibrar cuidadosamente la respuesta acústica de ese objetivo y la cámara, utilizando tonos de sonido de barrido en el entorno. ENTONCES, puede correlacionar el ruido recibido por roomba con cualquier entrada de audio previamente conocida (como un programa de radio o muestras de voz pregrabadas) y buscar resultados positivos.

    • Alexander Wikström dice:

      De hecho, es una diferencia entre una operación de seguridad teóricamente posible y una operación de seguridad práctica.

      No todos los riesgos de seguridad son lo suficientemente grandes como para poder utilizarse en la práctica.

      Un buen ejemplo es Spectre, un exploit de seguridad destinado a la predicción de ramas en muchos procesadores. Es un ataque que se puede lanzar muy fácilmente contra casi cualquier sistema.

      Pero debido a que prácticamente requiere que el atacante pueda liberar código en el sistema, entonces probablemente uno tenga problemas de seguridad mayores. Sin mencionar que el ataque Spectre también usa una gran cantidad de rendimiento de la CPU y es bastante lento en su trabajo ... Esto facilita el descubrimiento y, por lo tanto, terminar el proceso no invitado es bastante trivial.

      Sin embargo, si uno necesita ejecutar código que no es de confianza en un sistema, entonces Spectre es una preocupación válida. (Y por qué lanzar un código tan poco confiable en un emulador / entorno íntimamente lento es una buena idea honestamente. Porque los ataques de tiempo no tienen sentido si todo parece inmediato con respecto a la ejecución).

      • corrección dice:

        por lo que resultó que la dispersión espectral funciona con JavaScript, que podría inyectarse para ver un navegador.

        • Alexander Wikström dice:

          Excepto que Javascript, HTML5, Java, Python, Lua, etc., utilizan entornos de ejecución.

          Por ejemplo, un navegador puede ralentizar intencionalmente ese entorno y, a su vez, hacer imposible el ataque de tiempo subyacente.

          La eficiencia se ve recompensada gracias a la ejecución paralela de muchos scripts. Y luego pida al medio ambiente una "marca" cada uno. Al mismo tiempo que permite que otros scripts vean una actualización de la siguiente marca.

          Implementar esto es bastante trivial y se puede hacer de manera similar al doble búfer. Tenga dos bases de datos para todas las variables, solo lea de la base de datos anterior y escriba en la nueva. En el siguiente marcador, la nueva base de datos se considera antigua y viceversa para la base de datos antigua. Y sí, uno también tendrá que tirar cosas sin cambios de la base de datos anterior a la nueva, pero esto solo es necesario para los valores cambiados por la marca n-1 desde la perspectiva de la marca actual cuando cambia a la marca n + 1 ., para toda la información que no ha cambiado desde antes n-1 estará en ambas bases de datos.

          Sin embargo, una solución de este tipo tiene la desventaja de que funcionará ligeramente, y mucho más especialmente consumirá el doble de memoria ... Pero permite que el código que no es de confianza se inicie con la suficiente lentitud para hacer que la mayoría de los ataques de tiempo sean casi imposibles.

          Otras soluciones contra Spectre son simplemente verificar si un hilo puede leer / escribir en ciertas partes de la memoria o no antes de ejecutar especulativamente su código. Limpiar más tarde no es particularmente difícil y, sinceramente, verificar con anticipación ralentiza el rendimiento máximo en serie.

          Pero Spectre es solo un ataque de tiempo que utiliza una implementación arquitectónica bastante específica, que era excepcionalmente común. Sin embargo, hay muchos otros ataques de tiempo que un sistema puede sufrir, sin embargo, la solución propuesta de operación más lenta resuelve la gran mayoría de los ataques de tiempo. No solo un fantasma.

Marco Navarro
Marco Navarro

Deja una respuesta

Tu dirección de correo electrónico no será publicada.