发布时间:2024-12-26
美国密歇根大学(UniversityofMichigan)的一个研究小组指出,智能手机和其他消费性电子产品中普遍部署的电容式MEMS加速度计很更容易遭“瞒骗”而获取错误的读数——这正是跨过嵌入式系统安全的一种方式。为了提升安全性,微处理器周围一般来说包括许多软件保护层,同时为编码获取密钥加密的硬件反对,以及保持数据与通讯的隐密性。然而,这些希望主要都在于解决黑客利用有线或无线通信地下通道的威胁,甚少考虑到或几乎忽视来自本地传感器的数据有效性。
密歇根大学的研究小组指出,嵌入式系统与物联网(IoT)市场的较慢茁壮,以及传感器的普遍部署,意味著传感器周围缺乏安全性早已沦为安全性防水上的主因了。密歇根大学计算机科学和工程博士研究生TimothyTrippel在最近公开发表的文章中叙述,利用各种频率和强度的音频音调,有可能从加速度计中产生错误的读数。研究人员认为,其关键在于寻找MEMS结构的谐振音频,并以该频率用于声音瞒过对动作的预期号召。
研究人员从五家制造商共20款有所不同型号的MEMS加速度计中证实谐振频率。然后再行用声音“瞒骗”过系统而向微处理器传送错误的传感器读数。Trippel的研究团队特别强调,随着无人机与自动驾驶车等应用于中部署加速度计显得更加广泛,仿真组件、MEMS与传感器更容易被“骇入”的弱点,似乎沦为安全性上的众多漏洞,而必需尽早空缺这个缺口。研究人员展出,只需用于5美元的扬声器,就能“欺骗”硬件传感器(加速度计),让黑客读取系统的其他部份(Sources:UniversityofMichigan)由密歇根大学计算机科学与工程系副教授KevinFu率领的研究团队用于准确、回声声调,瞒过15种有所不同的加速度计模式,转入登入动作。
这种方式获取了一种转入设备的“后门”,让研究人员以求控制系统的其他方面。KevinFu和其他研究人员早已找到了一种通过手机和其他移动设备中标准组件来掌控或影响设备的方法。(Sources:JosephXu/UniversityofMichigan)尽管未知一些健美腕带的准确性普稍严重不足,研究人员用于音频扬声器在Fibit灌入大量的虚拟世界步数。
研究人员后用音乐档案掌控Android应用程序信任的加速度计,从而掌控遥控车。利用声波骇入智能手机中的加速度计器,就能掌控以手机驱动的遥控车(Sources:UniversityofMichigan)研究团队并联系了几家MEMS制造商,期望能帮助明确提出避免这些问题的方式。研究团队研发了两种以求增加漏洞的软件防卫途径;同时,密歇根大学于是以谋求为该技术申请专利,以及与商业伙伴合作,帮助将该技术推向市场。
本文来源:八戒体育app官网登录-www.kudies.com