比起手機,耳機更有可能成爲真正的遙控武器

如果你擔心自己手上數碼設備的安全。

相比手機,在某種層面上科學家可能會提醒你更加註意自己的音響設備。

無論是臥室音樂人家裡昂貴的監聽音響、筆記本電腦、智能家居還是你從南方大廠購買的廉價山寨耳機。

雖然他們的來源乾淨,但研究人員早就知道,這些商業揚聲器在物理層面上就具備發出超人耳可聽範圍的頻率。

在拉斯維加斯舉行的Defcon黑客安全會議上,一位研究人員就曾警告說,這種能力有可能被武器化。

技術諮詢公司PWC UK的網絡安全研究負責人馬特威西表示,編寫自定義惡意軟件非常容易。

這些惡意軟件可以通過簡單的操作就可以誘發各種嵌入式揚聲器以極高的強度發出次聲波,或足以震碎你耳膜的巨大音量。

這並非危言聳聽,音響攻擊技術在實戰中的運用遠比我們想的更加成熟。

換個說法,這種攻擊手段早就在居民與廣場舞的戰役中得到了廣泛的應用。

甚至民間團體還經過迭代,現在出廠的廣場舞音箱和音箱干擾器,都具備了更先進的抗干擾能力或穿透能力。

南安普敦大學研究員蒂莫西·萊頓在去年10月的《美國聲學學會雜誌》上寫道:“我們目前處於一種不可取的境地,即公衆可以隨便購買一個20美元的設備,但該設備卻會輕易地將她暴露在危險的聲壓水平下。”

一切能發聲的互聯網產品都具有成爲武器的潛質。

這些深入羣衆的產品,一方面沒有太高的技術壁壘,另一方面在硬件上也相對更加單一。

甚至從某種程度上講,阻止這種危機的爆發有時只能依賴黑客自己的良心。

而更令人擔憂的還有一些特別的攻擊還會使揚聲器產生足夠的熱量,在四到五分鐘後開始融化其內部組件,永久損壞設備,或者設備周圍的人。

嵌入式設備安全公司Red Balloon的創始人Ang Cui在2015年時其實就發表過一項研究,其中他使用惡意軟件通過粉碎音箱內部組件來獲取了揚聲器的操縱權,以發出可以由天線接收和解析的聲音。

事後,Cui只是表示:“揚聲器可以以這種方式被操縱,我一點也不驚訝。”

“想一想,如果沒有限制器或過濾器,發出聲音的東西可能會被迫發出非常響亮或帶着攻擊頻率的聲音。這是物理學,當然,物理學也是危險的。”

大部分揚聲器的設備模塊都將它們的音量限制在了20hz到200hz這個區間。以保護你的聽力。

但對於黑客來說,這並非是一道死牆。

馬特威西在自己的一次檢測中就發現,幾乎市面上所有的智能揚聲器、耳機和智能音箱都能夠發出超過學術指南建議平均值的高頻。

而一部分高端藍牙揚聲器、降噪耳機和智能揚聲器則還能夠發出超過平均建議的低頻音波。

在他的一次實驗當中,他僅僅通過一個自制程序掃描本地的Wi-Fi和藍牙網絡,就接管了他們公司所有的揚聲器設備。

這些攻擊繞過廠家的安全限制,開始播放他預先準備好的次聲波武器。

而實驗結果也證明,他成功的讓他們實驗室的人都產生了不同程度的噁心與心悸的體驗。

比起明顯的高音衝擊,在聲學武器領域中研究更廣、更隱秘、也更具危害的實際上是低頻的次聲波攻擊。

這些低於人耳聽力水平的聲波,如果長時間存在於你周圍環境,那帶來的損害將包括但不限於:聽力損傷,耳鳴,和不同程度的心理反應。

而在另一些已經應驗的場景當中,你那些可以用語音操控的智能門鎖、車鎖、冰箱。則似乎更容易成爲下一個網絡犯罪分子的玩物。

在去年八月的時候,德克薩斯大學聖安東尼奧分校和科羅拉多大學科羅拉多斯普林斯分校聯合研究院聲稱他們檢查到了一種名爲NUIT的近超聲不可聞木馬病毒。

這種病毒的原理即是通過極爲短促、音量極低的語音命令來控制感染的設備。

在網上發佈的一系列視頻中,研究人員展示了他們對各種設備的攻擊,包括iOS和Android的智能手機、Google Home和Amazon Echo智能揚聲器以及Windows的Cortana助手。

在一個場景中,他們在實驗對象附近啓用了這個病毒之後瞬間就獲得了麥克風的權限,併發出第一個命令,讓助手調低設備音量。

在那之後,他們便在一個完全沒被實現對象注意的情況下,實現了要求助理使用智能門鎖來解鎖前門,以及命令亞馬遜Alexa設備開始播放音樂或提供天氣預報等操作。

一時間,網上人人自危。

馬特威西也坦言,“這基本上就是我們的發現。但我們仍然只是觸及了表面,聲學網絡武器攻擊可能會使用任何公共場所的音響系統或辦公樓的商業音響系統等更大的規模進行。”

“隨着世界變得互聯,邊界被打破,攻擊面將繼續增長。”