Благодаря научно-фантастическим романам и фильмам человечество уже давно осознало подводные камни грядущего цифрового благополучия. На основе этого предвидения, еще в 1942 году Айзек Азимов в рассказе «Хоровод» сформулировал обязательные правила поведения для роботов. Противостояние механизмов и людей - один из архетипических страхов человека, сродни мирам Говарда Лавкрафта и Артура Мейчена:
«Посмотрите вокруг, Кларк. Вы видите горы и волнами набегающие друг на друга холмы, видите сады, поля созревшей кукурузы и луга, доходящие до плавней у реки. Вы видите меня, стоящего рядом с вами, и слышите мой голос, но я говорю вам, что все это — да, все, начиная с той звезды, которая только что светила в небе, до твердой почвы у нас под ногами — я говорю, что все это, как не иллюзии и тени: тени, скрывшие от нас истинный мир. Да, есть подлинный мир, но он вне этих чар и этой призрачности, вне этих «гонок за собственным хвостом и карьерных мечтаний», — он спрятан всем этим, словно за покрывалом. ©Артур Мейчен. Великий бог Пан.
Или холодному ужасу «Маньчжурского кандидата» ©Джонатана Дэмме, когда те кто рядом, те кто близок, и являются основным источником опасности и бед.
Вдохновленные предупреждениями великих провидцев (а, может, и инсайдеров), исследователи выявили способ использовать домашний #робот-пылесос для того, чтобы шпионить за его владельцем.
Ученые-компьютерщики из Национального университета Сингапура (NUS) продемонстрировали, как можно с помощью встроенного в пылесос датчика обнаружения и определения дальности (#Lidar) слушать разговоры домовладельцев.
Мы все больше переступаем границы мира, где устройства жизнеобеспечения типа #умный дом будут играть важную роль в повседневном быту. Большинство людей прекрасно понимают возможность двойного применения интеллектуальных динамиков или смарт-телевизоров, осознают риски, связанные с наличием в доме устройств наблюдения и прослушивания. А если речь идет о вашем любимом холодильнике, который вы посещаете не менее n раз в день, системе освещения… роботе-пылесосе?
Ассортимент приборов и устройств, которые можно отнести к «умным», все время растет. И, хотя умный холодильник остается привычным предметом быта только для сравнительно небольшой группы, миллионы домохозяйств спешат обзавестись или уже вовсю используют роботы-пылесосы. Такой робот по своей сути относится к устройствами Интернета вещей (#iot ) и, как и Интернет-среда, вполне открыт для всевозможных атак.
Если есть уязвимость, то злоумышленник обязательно использует её и найдет способ шпионить за разговорами владельцев девайса, подключаясь хотя бы и к роботам-пылесосам. Некоторые злоумышленники могут представлять собой внешне вполне респектабельные гиганты мира консьюмеризма и руководствоваться вполне себе благой идеей повысить продажи, поставив шпионаж за потенциальными покупателями на поток.
Большинство людей не тратят время на раздумья о коварстве своего автоматизированного чистильщика полов. И с удовольствием, после счастливой покупки, пускают его в дело. Между тем агрегаты активно используют целый спектр интеллектуальных датчиков, чтобы иметь возможность перемещаться по дому, избегая препятствий на пути. Более продвинутые варианты включают опцию картографического датчика, а также камеры и микрофоны, которых так соблазнительно использовать в их скрытых возможностях. Возможностях двойного назначения.
Лазерные микрофоны - это достаточно хорошо известные с 1947 года инструменты наблюдения, которые активно использовались во времена холодной войны для дистанционной записи речи.
Агенты спецслужб направляли такие лазеры на окна тех, кто попал под прослушку, и, на основе мониторинга вибраций стекла, получали возможность собрать и декодировать эти вибрации. Расшифровка вибросигналов позволяла исследовать содержание вызвавшего их разговора, собранного лазерным микрофоном буквально из мельчайших колебаний, в помещениях по ту сторону вибрирующих предметов.
Ученые из Университета Мэриленда и #Национального университета Сингапура соотнесли эту практику с функционалом робота-пылесоса #Xiaomi Roborock
В результате эксперимента получены данные о новой уязвимости бытовой электроники, использующей метод, получивший название LidarPhone. Использующий технологию хакер превращает датчик Lidar, который обычно используется роботом-пылесосом для навигации по дому, в своеобразный лазерный микрофон для подслушивания личных разговоров.
Обнаружение света и определение дальности (LiDAR) - это базовая #технология, лежащая в основе работы многих пылесосов с дистанционным управлением. Дословно LiDAR расшифровывается как «Light Identification Detection and Ranging» - система световой идентификации, обнаружения и определения дальности. Датчик использует излучаемый свет пульсирующего лазера для мониторинга расстояний между объектом и ближайшим препятствием. Такой своеобразный бытовой лазерный радар.
Передвигаясь по комнате, невидимый сканирующий лазер создает карту окружающей его среды. Лазерный световой сигнал отражается от обычных объектов, таких как мусорное ведро или пакет с чипсами, находящихся неподалеку от аудиодинамиков компьютера или телевизора. Злоумышленник может получить информацию о содержании исходного звукового сигнала, который заставляет поверхности объектов вибрировать. Используя прикладные программные средства обработки сигналов, а также алгоритмы глубокого обучения, смысл речевого сообщения может быть восстановлен из полученного массива аудиоданных и потенциально может содержать конфиденциальную информацию.
Работа была представлена командой исследователей (команду возглавил доцент Джун Хан из NUS Computer Science, а вошли в нее его докторант Шрирам Сами; студенты NUS Дай Иминем и Шон Тан Руи Сян, доцент Нирупам Рой из Университета Мэриленда) на конференции Ассоциации вычислительной техники по встроенным сетевым сенсорным системам (SenSys 2020) 18 ноября 2020 года, где получила второе место.
Понятно, что осуществление подобной атаки - задача нетривиальная, и обыкновенный злоумышленник вряд ли будет в состоянии осуществить подобное, в том числе и с последствиями, идущими дальше обычного киберхулиганства. Хотя само исследование основано на ранее выявленной схеме атаки на роботы-пылесосы (DEFCON 26, 2018 год). Злоумышленнику для осуществления LiDARPhone- атаки потребуется вредоносное ПО или уязвимость, возникшая в процессе обновления, чтобы внести изменения в прошивку и получить контроль над системой LiDAR.
Постоянное движение #LiDAR снижает число данных, которые потенциально может перехватить злоумышленник. С помощью уязвимостей прошивки злоумышленникам нужно будет сфокусировать LiDAR на объекте, с вибрирующей поверхности которого он сможет считывать звуковые волны.
Кроме того, поскольку интеллектуальные вакуумные компоненты LiDAR далеко не так точны, как лазерные микрофоны для наблюдения, исследователи считают, что собранные с лазера данные необходимо будет перезагрузить на удаленный сервер злоумышленника для дальнейшей обработки. В частности, потребуется усилить сигнал и довести качество звука до состояния, при котором его сможет понять человек. Существенно осложнит задачу и то, что атака должна происходить в рамках локальной сети потенциальной жертвы. Робот-пылесос часто функционирует в рамках семейной сети пользователя и взаимодействует с приложениями для смартфонов. Все это позволит возможному хакеру получить доступ к планировке квартиры или дома, поскольку карты робота сохраняются на устройстве или в облаке.
В своих экспериментах исследователи использовали обычный робот-пылесос и два источника звука. Первым был голос человека, зачитывающий числа, который проигрывался через динамик компьютера. Другим источником были музыкальные клипы из телешоу, воспроизводимые через динамики телевизора.
Оба сценария в большинстве случаев маловероятны. Этот тип атаки основан на многих предпосылках, которые не входят в критерии успешности большинства простых технологий взлома. Есть гораздо более простые и эффективные способы слежки за пользователями, чем перезапись прошивки пылесоса для управления его лазерной навигационной системой, например, обман пользователя для установления вредоносного ПО на его телефон.
Теоретически вероятный взлом робота-пылесоса выглядит как система для перепрограммирования датчика LiDAR для обнаружения акустических сигналов в окружающей среде, удаленного сбора данных из облака и обработки первичных сигналов для извлечения информации. Ученые Университета Мэриленда, Колледж-Парка и Национального университета Сингапура присвоили этой системе подслушивания броское название LidarPhone. В экспериментальной схеме робот-пылесос подключают к облачной экосистеме #Xiaomi для выполнения стандартных операций и обмена данными. Экспериментаторы в роли злоумышленника заменяют интерфейс кода программным стеком Valetudo на корневом устройстве и начинают управлять роботом по локальной сети.
Исследовали варьировали LidarPhone-атаку, используя различные объекты для считывания, изменяя расстояния между роботом и объектом, а также расстояние между источником звука и объектом считывания.
Команда собрала более девятнадцати часов записанных аудиофайлов и пропустила их через алгоритмы #deep learning , которые могли сопоставлять человеческие голоса или идентифицировать музыкальные последовательности. Система смогла распознать произносимые вслух цифры, что ставит под угрозу озвучиваемые номера кредитных карт или банковских счетов потенциальной жертвы. Анализ музыкальных клипов или телешоу потенциально могут раскрыть предпочтения и политическую ориентацию жертвы. Система показала 91% точности при восстановлении произнесенных вслух цифр и 90% попадание в цель при классификации музыкальных клипов. Эти результаты значительно выше случайных предположений, имеющих только 10 процентов попадания в цель.
Эксперименты со способностью бытовых предметов отражать лазерный луч Lidar, показали, что точность последующего восстановления звука различается для разных материалов. Лучшей основой для отражения лазерного луча признан глянцевый полипропиленовый пакет, а худшим - глянцевый картон.
Особенность уязвимости заключается и в том, что, в отличие от большинства современных атак, связанных с прослушиванием, когда в большинстве случаев для развертывания оборудования для наблюдения требуется физическое присутствие наблюдателя, атака LidarPhone полностью дистанционна.
Исследование подтвердило также, что домашнюю технику можно использовать для идентификации говорящих по признаку пола.
Однако, исследователи оговорились, что им пришлось модифицировать пылесос Xiaomi Roborock (PoC), чтобы схема взлома сработала. Экспериментаторы перепроектировали прошивку робота, используя ARM Cortex-M. Далее они использовали проблему в программном стеке Dustcloud, который является прокси-сервером или конечным сервером для устройств, чтобы получить root-доступ к системе.
Но есть и проблемы. Это, прежде всего, низкий уровень взаимоотношений сигнал / шум (SNR) отраженных сигналов и низкая частота дискретизации LiDAR из-за вращательного движения робота. Интенсивность звуковых колебаний ниже, когда объекты не находятся в прямом контакте с динамиками. Если пылесос перемещается во время работы, то вероятность получения четких данных низкая. Продуктивная атака возможна, когда робот простаивает.
В планах команды исследователей изучение возможностей шпионажа с использованием автономных транспортных средств, использующих датчики LiDAR. А также механизма подслушивания разговоров людей, находящихся в близлежащих автомобилях, через анализ микроколебаний автомобильных стекол. И, конечно, будет изучены уязвимости, связанные с активными лазерными датчиками новейших смартфонов. Например, результаты могут быть распространены на датчики времени пролета (ToF, time-of-flight) смартфонов. Камеры ToF используют инфракрасные лучи, которые отражаются от объектов и возвращаются в приемник устройства. Время, которое требуется световому сигналу для совершения полного цикла функции (времени полета), позволяет камере определять глубину пространства, создавая тем самым его трехмерную «карту».
В целом, большинство аналитиков признают исследование LidarPhone атаки очередным академическим исследованием, данные которого вполне возможно использовать для повышения безопасности и улучшения дизайна интеллектуальных вакуумных роботов. И не более того.
🤠Меры безопасности пользователей бытовой техники, оснащенной Lidar
Чтобы предотвратить атаку LidarPhone, исследователи не рекомендуют в настоящее время пользователям подключать свои роботы-пылесосы к сети Интернет.
Атаку можно смягчить, уменьшив отношение сигнал / шум (SNR) LiDAR. Это возможно, если роботы-пылесосы с LiDAR будут выпускаться с аппаратной блокировкой частоты вращения ниже определенного уровня. При этом должна быть исключена возможность программного обхода этой функции.
Команда также разработала рекомендации для производителей LiDAR по внедрению в систему неотменяемых механизмов, что предотвратит срабатывание лазера, когда LiDAR неподвижен.
Грубо говоря, основная рекомендуемая контрмера, предложенная исследовательской группой для производителей умных роботов-пылесосов - отключать компонент LiDAR, если он не в режиме вращения.
В настоящее время, по мнению исследователей, принимая решение о приобретении нового подключаемого к Интернету домашнего сенсорного устройства, нужно четко представлять возникновение дополнительных угроз конфиденциальности для пользователя, и тщательнее подходить к выбору производителя, наличных технологий устройства и регулировать его режим функционирования в коммуникационных средах.
Итак, убеждаемся в очередной раз в правомерности концепции дуализма, которой придерживались древние. Во всякой вещи есть и плохое, и хорошее, белое и черное. И то, какой стороной существующая реальность, материализуясь, к примеру, в корпусе робота-пылесоса, повернется к нам, зависит от нашего стратегического мышления, склонности к постоянному расширению кругозора и любви к исследованиям, тупиковым или результативным. Сил и времени всем нам на познание окружающего, его потенциалов и законов. На этом все. Удачи и до встречи! 🦚
Как настроить автоочистку журнала активности Google для защиты своих личных данных
Безопасность и конфиденциальность в социальных сетях
В Google Play Store вновь обнаружены приложения с вредоносным кодом
Как обезопасить карту Visa с технологией NFC от атак с использованием смартфона
✋ проблем безопасности, которые нужно решить для защиты электронной переписки от киберугроз
Программа для удаленного мониторинга смартфонов Pegasus
Образовательные приложения собирают и используют персональные данные детей в рекламных целях
Напеваем забытую песню своему помощнику от Google, чтобы найти её название
Как получить доступ к полезным инструментам Google, общедоступным, но незаметным: часть вторая
Полезный инструментарий Google, доступный и незаметный: часть первая
Google - амбициозный проект, стартовавший в конце девяностых
Новый интерфейс приложения Google Maps упростил поиск нужных адресов
Смартфоны Android могут обнаруживать землетрясения
Nearby Share: наконец доступна для части телефонов Android
Новый дизайн и функции Google Фото
Самые известные сервисы GoogleДиск: Документы, Презентации и Таблицы
Приложения Google Play Store, которые лучше не устанавливать
Расширение Malwarebytes browser guard обеспечивает защиту браузера Google Chrome от вредоносов и навязчивой рекламы