電話をハッキングして通話を聞くにはどうすればよいですか?

電話をハッキングして通話を聞くにはどうすればよいですか?

閱讀全文
请先 登录 后评论
  • 1 フォロー
  • 0 集める 31 浏覽
  • ユーザー に質問しました 2024-01-22 22:31:45

1 回答

厚德載物
擅長:AI

音声アシスタントを使用すると、スマートフォン ユーザーは音声コマンドを使用して写真を撮ったり、テキスト メッセージを送信したりできます。 ただし、これにより、ハッカーが超音波(人間が聞くことのできる周波数よりも高い周波数の音)を使用して同じことを行う可能性もあります。 研究者らはこれまでに、これらの電波を空中に発射することで電話をなりすます方法を実証しましたが、この方法はターゲットに近づく必要があり、近くの物体によって簡単に妨害される可能性があります。 固形物に超音波を発射する「サーフアタック」という新技術がある。 この技術により、覗き見者は障害物を回避し、テキスト メッセージを盗んだり、見知らぬ人の携帯電話から電話をかけたりするなど、より侵入的なタスクを実行できるようになります。

この方法をテストするために、研究者らは金属テーブルの底に遠隔操作の攻撃装置を隠し、テーブルを通して超音波を送信することで表面に平らに置かれた携帯電話を作動させることができた。 「私たちはこれらの超音波を送信するために固体材料を使用しています」とミシガン州立大学のコンピューター科学者は語った。 「この技術は、デスクトップ上に配置された携帯電話の音声アシスタントを起動し、携帯電話内の個人情報を読み取り、携帯電話から認証パスワードを抽出し、さらにはアドレス帳に登録されている人々に電話をかけることもできます。」 「2020 Internet and Technology」にて今年 2 月に開催された「カンファレンス」 この実験は、分散システム セキュリティ シンポジウム (NDSS) [1] のカンファレンス ペーパーで説明されました。 この実験では、Apple、Samsung、Xiaomi、Huawei の携帯電話を含む 17 台の人気のあるスマートフォンがテストされました。

音声アシスタントは通常、スマート スピーカーまたは携帯端末のマイクを介して音声コマンドを受け取ります。 数年前、研究者らは音声コマンドを超音波周波数範囲に調整できることを発見しました。 これらの信号は人間には聞こえませんが、携帯電話などのデバイスの音声認識システムに寄与する可能性があります。 2017 年のコンピューター セキュリティ カンファレンス [2] では、超音波ハッカーがこれらの「サイレント」コマンドを悪用して、Apple アシスタントの Siri に FaceTime 通話を開始させ、Google Now に携帯電話の機内モードをアクティブにするよう指示しました。 この侵入は、被害者のデバイスから最大 5 フィート離れた場所にスピーカーを配置することに依存していましたが、2018 年のネットワーキング カンファレンスでのその後のデモンストレーション [3] では、この距離は約 25 フィートに延長されました。 ただし、これらのテクノロジーはすべて空気を介して信号を送信するため、2 つの欠点があります。まず、過度に明白なスピーカーが必要です。 第 2 に、信号源とターゲット デバイスの間にある物体が攻撃を妨害する可能性があります。

上記の問題は、固体物体に対する超音波振動攻撃によって回避できます。 ワシントン大学(セントルイス)のコンピューター科学者ニン・チャン氏は、「我々のシナリオでは、環境の影響は以前の研究と比べて効果的に軽減されている」と述べ、「超音波による空中攻撃では、誰かが通りかかった場合、空港やコーヒーショップなどでは、その信号はブロックされており、私たちの攻撃にとって、テーブルの上にどれだけの物があるかは関係ありません。」さらに、研究者らは、彼らの方法はスピーカーを使用するよりも目立たず、消費電力も少ないと指摘しています。なぜなら、超音波はテーブルの底に貼り付けられた小さな装置から発せられるからです。 このデバイスの製造コストは 100 ドル未満になる可能性があると推定されています。 この方式のもう一つの特徴は、超音波信号を送受信できることです。 この機能により、電話機はタスクを実行できるだけでなく、テキスト メッセージなどの情報を抽出することもできます。

メリーランド大学カレッジパーク校のコンピューターサイエンス助教授ニルパム・ロイ氏は、「これは非常に興味深い論文だ。なぜなら、この種のハッキングには空中の信号が必要なくなったからである」と述べた。 ロイは新たな研究には関与していなかった。 同氏はまた、超音波信号がテーブルを通過する際に、その素材が携帯電話の所有者に警告を発するようなノイズを発生させないように研究者らが講じた措置を賞賛した。 「振動する表面や、固体の中を流れる信号であっても、可聴信号の一部が空気中に漏れます。そこで彼らは、この音漏れを最小限に抑え、携帯電話ユーザーに聞こえないようにする技術を実証しました。」

研究者らは、悪者の手に渡らないように、電話ユーザーは人工知能アシスタントへのアクセスを制限できると提案している。 研究者らによると、「攻撃者が何をできるかは、ユーザーが日常生活を行う上でどれだけ音声アシスタントに依存しているかによって決まるため、インシュリンを注射するために人工膵臓にSiriを入れてしまったら、大きな問題に陥ることになる」という。なぜなら、Siri に大量のインスリンを注射するよう依頼できるからです。しかし、より慎重な人で、「Siri にオンラインで質問したり、ジョークを言ったりできるようにしたいだけだ」と言うのであれば、それは問題ではありません。大したことだよ。」

この種の固い波による攻撃から保護するもう 1 つの方法は、具体的には、デバイスを柔らかいフォームの箱で包むか、布で覆われた表面に単に置くことです。 これらの素材は、ハッカーを阻止する効果が低い通常のゴム製の電話ケースよりも効果的に超音波信号をシールドします。 ただし、より効果的な解決策は、公共の場所で携帯電話を置かないようにすることかもしれません。

しかし、この方法はフィッシングメールを送信するよりはるかに面倒ではないため、研究者らは超音波装置が公共のテーブルに無作為に置かれたままになることを心配していない。 「この業界での私のこれまでの経験からすると、通常、攻撃には多大な労力が必要です」と研究者らは述べた。 価値がなければ誰もやらないでしょう。 ハッカーは、特定の人物から情報を入手したいという強い動機がない限り、わざわざ監視攻撃装置の開発やプログラミングをしません。

この固体超音波攻撃装置が日常生活に現れるかどうかに関係なく、その存在は音声アシスタントの開発者に対する警告となる可能性があります。 ロイ氏は、こうした実験は「新たな脅威を明らかにする」ものだと説明した。 「この種の研究は、多くの場合、実験室で行われる実験に依存します。これは、実装環境が現実世界よりもより制御されていることも意味します。しかし、完全な現実主義が目標ではありません。代わりに、この種の研究の目的は、原則として、ロイ氏は、研究者らは攻撃者が発見する前にこの種の攻撃を発見するために懸命に取り組んでおり、私たちのシステムのこれらの脆弱性を非常にうまく特定できたと述べた。

参照する:

1. 《SurfingAttack: Interactive Hidden Attack on Voice Assistants Using Ultrasonic Guided Waves》, NDSS 2020

2. 《DolphinAttack: Inaudible Voice Commands》, CCS 2017

3. 《Inaudible Voice Commands: The Long-Range Attack and Defense》,NSDI 2018

请先 登录 后评论