渗透测试 | 基于无线充电器的恶意语音注入

💡 原文中文,约18200字,阅读约需44分钟。
📝

内容提要

本文介绍了心丝虫攻击和寄生虫攻击两种新型语音注入攻击方法。心丝虫攻击利用麦克风内部放大器的非线性特性将恶意语音命令下变频为可听频谱。寄生虫攻击通过名为Parasite的恶意附件,在无线充电器附近窃取电力并产生语音频率的磁场,注入恶意语音命令。实验结果证实了这两种攻击的可行性,并发现Parasite攻击的性能优于Heartworm攻击。无论设备型号、制造商和语音识别系统的类型如何,商用设备在提供足够功率时都无法抵御这些攻击。攻击是无声且具有隐蔽性,但会导致充电效率下降。本文还提出了一些对策,如升级硬件设计、全程语音指纹识别、异常语音检测等。

🎯

关键要点

  • 本文介绍了心丝虫攻击和寄生虫攻击两种新型语音注入攻击方法。
  • 心丝虫攻击利用麦克风内部放大器的非线性特性将恶意语音命令下变频为可听频谱。
  • 寄生虫攻击通过名为Parasite的恶意附件,在无线充电器附近窃取电力并产生语音频率的磁场,注入恶意语音命令。
  • 实验结果证实了这两种攻击的可行性,且Parasite攻击的性能优于Heartworm攻击。
  • 商用设备在提供足够功率时无法抵御这些攻击,无论设备型号、制造商和语音识别系统的类型如何。
  • 攻击是无声且具有隐蔽性,但会导致充电效率下降。
  • 提出了一些对策,如升级硬件设计、全程语音指纹识别、异常语音检测等。
  • 心丝虫攻击需要事先入侵无线充电器,而寄生虫攻击可以随时启动。
  • 现有的EMI对策无法有效抵御低频的磁干扰。
  • 攻击者可以通过部署在无线充电器附近的隐藏式麦克风窃听激活命令。
  • Parasite攻击通过窃取电力并直接在麦克风的工作范围内传输语音。
  • 实验表明,Parasite攻击在不同环境下表现优于Heartworm攻击。
  • 攻击的隐蔽性高,用户难以察觉,但会影响充电效率。
  • 建议对新开发的智能设备进行硬件设计升级,以抵御潜在的磁干扰。
  • 语音指纹识别和异常语音检测可以作为有效的防御措施。
  • 充电功率限制可以避免快充带来的负面影响。
➡️

继续阅读