So lassen sich MEMS-Sensoren per Schall manipulieren

< zurück

Seite: 2/3

Anbieter zum Thema

Die Versuche zeigten ebenfalls, dass Sensoren mit A/D-Wandlern mit einer instabilen Abtastfrequenz eine Übernahme des Ausgangs nur für 1-2 Sekunden erlaubten. Aber auch hier gelang es den Forschern, das Wort „WALNUT“ darzustellen. Bei Sensoren mit stabilen Abtastraten war hingegen die Übernahme für einige zig Sekunden möglich.

Bildergalerie

Für alle Angriffsarten muss der Angreifer in der Lage sein, Schall im hörbaren Bereich in der unmittelbaren Nähe des anzugreifenden Sensors zu erzeugen. Dies kann über einen externen oder durch einen auf dem Gerät vorhandene Lautsprecher erfolgen.

Zur Beeinflussung muss die Resonanzfrequenz ermittelt werden

Zur Durchführung der Experimente wurden die Beschleunigungssensoren auf einem Tisch montiert und so ausgerichtet, dass sie eine Beschleunigung von 0 g entlang der x- und y-Achse und 1 g (Erdbeschleunigung) entlang der z-Achse erfuhren. Durch die Verwendung einer akustischen Kammer war eine Beeinflussung durch andere Schallquellen ausgeschlossen.

Um die Resonanzfrequenzen zu ermitteln, befestigte das Team einen kommerziellen Bluetooth-Lautsprecher im Wert von 5 US-Dollar 10 cm oberhalb der Sensoren und speiste ihn aus einem Funktionsgenerator. Die Sensoren wurden mittels I2C-Bus oder SPI-Schnittstelle mit einem Arduino-Mikrocontroller verbunden, der Messaufbau mit Frequenzen zwischen 2 kHz und 30 kHz in 50 Hz-Schritten beschallt und pro Frequenzschritt 256 Messwerte ausgelesen. Der Schalldruckpegel bei der Ermittlung der Resonanzfrequenzen betrug 110 dB.

Insgesamt untersuchte die Gruppe 20 MEMS-Beschleunigungssensoren von fünf Herstellern (Bosch, ST Microelectronics, InvenSense, Analog Devices und Murata), wobei von jedem Sensor zur Verifikation der Ergebnisse zwei Exemplare analysiert wurden. Davon zeigten sich 65% für Angriffe mittels Output Control und 75% für Angriffe mittels Output Biasing zumindest entlang einer Achse anfällig. Etliche Bauelemente konnten mit beiden Methoden angegriffen werden. Lediglich drei Sensoren waren immun gegen alle Attacken.

Die Umsetzbarkeit wurde nachgewiesen

Die Angreifbarkeit eines Embedded Systems bewiesen die Forscher mittels zweier Experimente als Proof-of-Concept. Eines zeigte die Möglichkeit auf, per Selbststimulation die Kontrolle über ein durch ein Mobiltelefon ferngesteuertes Modellauto zu übernehmen. Das Auto reagiert dabei auf die Neigung des Telefons in der x-Achse. Ein Kippen nach vorne bedeutet „Vorwärts“, ein Kippen nach hinten „Rückwärts“ und eine Neigung von 30 Grad „Stopp“. Im demonstrierten Angriffsfall wurde auf dem Mobiltelefon eine manipulierte WAV-Datei abgespielt, deren Schall den Beschleunigungssensor des Telefons in Resonanz brachte. Damit war es möglich, beliebige Befehle an das Modellauto zu senden und es so zu steuern.

Ein zweiter Versuch zielte darauf ab, ein Fitnessarmband der Firma Fitbit mittels eines akustischen Angriffes künstlich Schritte zählen zu lassen. Dem Team gelang es, ungefähr 3000 Schritte pro Stunde zu erreichen. Fitbit betonte in einer ersten Stellungnahme, dass es sich hierbei nicht um eine Sicherheitslücke handelt

(ID:44838920)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung