يمكن للقراصنة تحويل المتحدثين كل يوم إلى الأسلحة السيبرانية الصوتية


المتحدثون في كل مكان ، سواء كانت مكلفة ، أنظمة الصوت المستقلة ، أجهزة الكمبيوتر المحمولة ، الأجهزة المنزلية الذكية ، أو المنقولات الرخيصة. وعلى الرغم من أنك تعتمد عليها في الموسيقى أو المحادثة ، فقد عرف الباحثون منذ فترة طويلة أن المتحدثين التجاريين قادرون جسديًا أيضًا على إصدار ترددات خارج النطاق المسموع للبشر. في مؤتمر Defcon الأمني ​​في لاس فيجاس يوم الأحد ، حذر أحد الباحثين من أن هذه القدرة لديها القدرة على صنع الأسلحة.

إنه أمر مروع بما فيه الكفاية حيث قامت الشركات بتجربة تتبع تصفح المستخدم من خلال تشغيل إشارات غير مسموعة وموجات فوق صوتية من خلال مكبرات صوت الكمبيوتر والهاتف عند زيارة مواقع ويب معينة. لكن مات ويكسي ، رائد أبحاث الأمن السيبراني في شركة الاستشارات التكنولوجية PWC UK ، يقول إنه من السهل بشكل مدهش أن تكتب برامج ضارة مخصصة يمكن أن تحفز جميع أنواع السماعات المدمجة على إصدار ترددات غير مسموعة بكثافة عالية ، أو تفجير أصوات مسموعة بكميات كبيرة. يمكن أن تسبب هذه القنابل الأذنية الأذى لسمع الإنسان أو تسبب الطنين أو حتى لها آثار نفسية.

يقول Wixey: "لقد كنت دائمًا مهتمًا بالبرامج الضارة التي يمكن أن تحدث قفزة كبيرة بين العالم الرقمي والعالم المادي". "لقد تساءلنا عما إذا كان يمكن للمهاجم تطوير برامج ضارة أو هجمات لإصدار ضوضاء تتجاوز الحد الأقصى من الإرشادات المسموح بها للمستوى المسموح به ، وبالتالي تسبب تأثيرات ضارة على المستخدمين أو الأشخاص المحيطين به.

يغطي Lily Hay Newman أمن المعلومات والخصوصية الرقمية والتطفل على WIRED.

حلل البحث الناتج الصوتي المحتمل لعدد من الأجهزة ، بما في ذلك جهاز كمبيوتر محمول وهاتف ذكي ومكبر صوت بلوتوث ومكبر صوت صغير وزوج من سماعات الأذن فوق الأذن ونظام عنوان عام مركب على السيارة ومكبر اهتزاز ومكبر صوت المتكلم حدودي ، والتي القنوات الصوت في اتجاه معين. كتب Wixey نصوص برمجية بسيطة أو برامج ضارة أكثر اكتمالًا بقليل لتشغيلها على كل جهاز. سيظل المهاجم بحاجة إلى وصول مادي أو عن بُعد إلى الجهاز لينشر ويزرع البرامج الضارة.

من هناك ، وضعهم Wixey واحدًا تلو الآخر في حاوية عازلة للصوت مع الحد الأدنى من الصدى الذي يطلق عليه حجرة مزعجة. قام جهاز قياس مستوى الصوت داخل العلبة بقياس الانبعاثات ، بينما أخذ مستشعر درجة حرارة السطح قراءات كل جهاز قبل وبعد الهجوم الصوتي.

وجد Wixey أن السماعة الذكية وسماعات الرأس والسماعة البارامترية كانت قادرة على إصدار ترددات عالية تتجاوز المتوسط ​​الموصى به في العديد من الإرشادات الأكاديمية. تمكن كل من سماعات Bluetooth وسماعات إلغاء الضوضاء والسماعة الذكية مرة أخرى من إصدار ترددات منخفضة تتجاوز متوسط ​​التوصيات.

بالإضافة إلى ذلك ، فإن مهاجمة السماعة الذكية على وجه الخصوص ولدت حرارة كافية لبدء ذوبان مكوناتها الداخلية بعد أربع أو خمس دقائق ، مما أدى إلى إتلاف الجهاز بشكل دائم. كشف Wixey عن هذه النتيجة إلى الشركة المصنعة ويقول إن صانع الجهاز أصدر تصحيحًا. يقول Wixey إنه لا يطلق أيًا من البرامج الضارة الصوتية التي كتبها للمشروع أو يقوم بتسمية أي من الأجهزة المحددة التي اختبرها. كما أنه لم يختبر هجمات الجهاز على البشر.

يقول ويكسي: "هناك الكثير من الاعتبارات الأخلاقية ونريد تقليل المخاطر إلى الحد الأدنى". "لكن النتيجة النهائية لذلك هي أن أقلية من الأجهزة التي اختبرناها يمكن نظريًا مهاجمتها وإعادة استخدامها كأسلحة صوتية."

تبرز التجارب على السماعة الذكية المتصلة بالإنترنت إمكانية توزيع البرامج الضارة الصوتية والتحكم فيها من خلال هجمات الوصول عن بُعد. ويشير Wixey إلى أن الأبحاث الحالية حول التعرض البشري الضار للانبعاثات الصوتية وجدت تأثيرات محتملة فيزيولوجية ونفسية.

كان مجتمع البحث الأكاديمي الصوتي يحذر بشكل متزايد من هذه القضية أيضًا. "نحن في وضع غير مرغوب فيه حاليًا ، حيث يمكن لأي فرد من الجمهور شراء جهاز بقيمة 20 دولارًا يمكن استخدامه لفضح مستويات ضغط بشرية أخرى … بما يفوق المستويات المسموح بها للتعرض العام" ، تيموثي لايتون ، الباحث في جامعة ساوثهامبتون كتب في عدد أكتوبر من مجلة الجمعية الصوتية الأمريكية.

وعلى الرغم من أنه لا يزال من غير الواضح ما إذا كانت الأسلحة الصوتية لعبت دورًا في الهجوم على دبلوماسيي الولايات المتحدة في كوبا ، إلا أن هناك بالتأكيد أجهزة أخرى تستخدم عن قصد الأصوات الصوتية العالية أو المكثفة كسلاح رادع ، مثل مدافع الصوت المستخدمة للسيطرة على الحشود.

يقول ويكسي: "عندما يصبح العالم متصلاً وتفتت الحدود ، سيستمر سطح الهجوم في النمو". كان ذلك في الأساس اكتشافنا. كنا نخدش السطح فقط ، ويمكن على الأرجح شن هجمات الأسلحة الإلكترونية الصوتية على نطاق أوسع بكثير باستخدام شيء مثل أنظمة الصوت في الساحات أو أنظمة PA التجارية في مباني المكاتب. "

"الفيزياء منطقية. وبالتأكيد ، قد تكون خطيرة".

آنج كوي ، بالون أحمر

عثر الباحثون الآخرون في جهاز Internet of Things على نتائج مماثلة في عملهم أيضًا ، سواء كانوا يهدفون في الأصل إلى دراسة الانبعاثات الصوتية أو أنهم أدركوا فقط الإمكانية من خلال دراسة الإلكترونيات الاستهلاكية. في العام الماضي ، أبلغت مجموعة من الباحثين عن نتائج في مؤتمر Crypto 2018 في سانتا باربرا ، كاليفورنيا ، مفادها أن انبعاثات الموجات فوق الصوتية من المكونات الداخلية لشاشات الكمبيوتر يمكن أن تكشف عن المعلومات التي يتم تصويرها على الشاشة.

وجد فاسيليوس مافروديز ​​، باحث الدكتوراه في جامعة كوليدج بلندن ، في بحثه في التتبع بالموجات فوق الصوتية أن معظم المتحدثين التجاريين قادرون على إنتاج ترددات "قريبة من الموجات فوق الصوتية" على الأقل – أصوات غير مسموعة للبشر ، ولكنها غير مؤهلة تقنياً فوق صوتي – إن لم يكن أكثر.

وقد قام Ang Cui ، الذي أسس شركة أمن الأجهزة المدمجة Red Balloon ، بنشر بحث في عام 2015 استخدم فيه برامج ضارة لبث البيانات من طابعة عن طريق انتزاع المكونات الداخلية للطابعة لإصدار أصوات يمكن التقاطها وتفسيرها بواسطة هوائي .

يقول تسوي: "لست مندهشًا على الإطلاق من إمكانية التلاعب بالمتحدثين بهذه الطريقة". "فكر في الأمر – إذا لم يكن هناك محدد أو مرشح في مكانه ، يمكن إجبار الأشياء التي تصدر الأصوات على إصدار أصوات عالية أو شديدة. الفيزياء المنطقي. وبالتأكيد ، يمكن أن يكون خطيرًا ".

يقترح Wixey عددًا من الإجراءات المضادة التي يمكن دمجها في كل من أجهزة وبرمجيات الجهاز لتقليل مخاطر الهجمات الصوتية. بشكل حاسم ، يمكن للمصنعين تحديد نطاق تردد السماعات فعليًا حتى لا يكونوا قادرين على إصدار أصوات غير مسموعة. يمكن لأنظمة تشغيل سطح المكتب والأجهزة المحمولة تنبيه المستخدمين عند استخدام مكبرات الصوت الخاصة بهم أو إصدار تنبيهات عندما تطلب التطبيقات إذنًا للتحكم في مستوى صوت السماعة.

يمكن أن تحتوي مكبرات الصوت أو أنظمة التشغيل أيضًا على دفاعات رقمية لتصفية المدخلات الصوتية الرقمية التي تنتج ضوضاء عالية ومنخفضة التردد. ويمكن لبائعي برامج مكافحة الفيروسات دمج عمليات الكشف المحددة في الماسحات الضوئية الخاصة بهم لمراقبة نشاط إدخال الصوت المشبوه. إن رصد الصوت البيئي للترددات العالية والضوضاء المنخفضة التردد من شأنه أن يلجأ إلى هجمات صوتية محتملة على الإنترنت.

على الرغم من أن الأسلحة الصوتية ليست بالتأكيد أداة هجومية متعددة الأغراض ، يشير Wixey إلى أن أحد أكثر الأشياء غدراً بشأن هذه الفئة من الهجمات المحتملة هو أنه في كثير من الحالات لن تكون لديك فكرة عن حدوثها. يقول: "أنت لا تعرف حقًا ما لم تكن تتجول بمقياس صوت ، ما الذي تتعرض له".


المزيد من قصص WIRED العظمى