Security-Forscher manipulierten MEMS-Sensoren per Schall

Seite: 2/2

Anbieter zum Thema

Die entscheidende Rolle spielen dabei die analogen Komponenten im System. Bevor die Signale des MEMS-Sensors von einem Mikrocontroller verarbeitet werden können, müssen sie noch verstärkt und zur Vermeidung von Aliasing vor der A/D-Wandlung durch einen Tiefpassfilter in der Bandbreite begrenzt werden. Bei vielen Beschleunigungssensoren sind Verstärker, Filter und Wandler bereits auf dem Bauelement integriert.

Bildergalerie

Bei ihren Untersuchungen fanden die Forscher heraus, dass solche Systeme zwei Angriffsmöglichkeiten bieten. Zum einen kann durch einen falsch ausgelegten Verstärker bei Resonanz eine konstante Spannung ausgegeben werden, wenn er in Sättigung gerät. Mittels Amplitudenmodulation ist es dann möglich, eine beliebige Signalform am Ausgang zu erzeugen. Dieser Angriffsvektor erlaubte bei den Versuchen eine zeitlich unbegrenzte Übernahme des Sensors.

Bei der zweiten Möglichkeit wird die Frequenz des Schalls derart gewählt, dass beim Abtasten des Signals durch den A/D-Wandler Aliasing auftritt. Durch geschickte Modulation des injizierten Signals kann ein Angreifer anschließend das gewünschte Ausgangssignal erzeugen. Bei diesem Angriffsvektor gelang die Übernahme des Ausgangs nur für einige Sekunden.

Analoge Cyberattacken sind noch wenig erforscht

Die Machbarkeit wurde durch die Forschungsgruppe bewiesen, indem sie bei ruhenden Sensoren das Wort „WALNUT“ als Spannung ausgaben und es auf einem Oszilloskop darstellten. Weitere Demonstrationen beinhalteten die Übernahme eines ferngesteuerten Modellautos durch eine auf dem steuernden Mobiltelefon wiedergegebene manipulierte Musikdatei. Auch ein abgelegtes Fitnessarmband konnte zum Zählen von Schritten angeregt werden.

Das Fazit der Arbeit ist, dass die Integrität von Sensordaten bei analogen Cyberattacken derzeit nicht gewährleistet ist. Entwickler von Embedded Systemen müssen sich wohl von der Vorstellung verabschieden, dass auf von Sensoren gelieferte Daten uneingeschränkt Verlass ist, und entsprechende Vorkehrungen treffen. Mehrere Vorschläge dazu unterbreiten die Forscher ebenfalls in ihrem Bericht. Die technischen Details der Untersuchung werden im zweiten Teil des Beitrages vorgestellt.

Ihre Ergebnisse präsentierten die Forscher unter dem Titel: „WALNUT: Waging Doubt on the Integrity of MEMS Accelerometers with Acoustic Injection Attacks“ auf dem IEEE European Symposium on Security and Privacy Ende April 2017 in Paris.

(ID:44830313)