LidarPhone攻擊將智能吸塵器變為監聽麥克風
所謂“激光麥克風”,也是冷戰期間用來監聽長距離對話的一款著名工具。情報人員可將激光對準遠處窗戶,然後通過監測玻璃的振動情況,來嘗試解碼室內發生的對話內容。然而在本週發表的一項新穎研究中,學者們卻想到了將智能吸塵器上的導航組件——即激光雷達(LiDAR)傳感器——變身為讓人意想不到的監聽麥克風!
研究配圖(來自:ACM)
據悉,馬里蘭大學(UMD)和新加坡國立大學(NUS)的學者們,將這套概念應用到了小米Roborock真空吸塵機器人上。
當然,LidarPhone攻擊並沒有說起來那麼簡單。首先攻擊者需要滿足一些條件,尤其是預先利用惡意軟件(或受污染的更新方式)來修改吸塵器的固件,以便控制LiDAR組件。
主要原因是掃地機器人的LiDAR傳感器需要通過不停旋轉的方式來工作,但這也減少了攻擊者可以收集的“數據點”的數量。
通過被惡意修改的固件,攻擊者可以將掃地機器人的LiDAR 傳感器朝向固定,以記錄聲波振動對某個物體表面產生的影響。
此外由於民用級LiDAR 組件的精度遠不及監視級激光麥克風,研究人員還需要將收集到的極光讀數上傳到攻擊者的遠程服務器,以作進一步的增強解析處理(達到人類觀察者可理解的水平) 。
測試期間,研究團隊通過改變掃地機器人與物體和聲源之間的距離,成功地驗證了LidarPhone 這種新穎的攻擊方式。不過這項研究的主要內容,還是側重於對數值的恢復(據說有90% 的精度)。
Spying with Your Robot Vacuum Cleaner(via)
研究人員進一步解釋稱,這項技術還可用於識別講述者的性別、甚至根據新聞節目的背景聲來評估被監視者的政治傾向。
不過在實際操作中,與其這麼大費周章地入侵一台掃地機器人,還不如通過其它套路來誘騙受害者在他們的手機上安裝惡意軟件。
最後,有關這項研究的詳情,已在2020 年11 月18 日的ACM 嵌入式網絡傳感器系統大會(SenSys 2020)上作過介紹。