So lassen sich MEMS-Sensoren per Schall manipulieren

< zurück

Seite: 3/3

Anbieter zum Thema

Mehrere Abwehrmaßnahmen sind möglich

In ihrer Arbeit schlagen die Forscher mehrere Abwehrmechanismen gegen akustische Angriffe vor. Sie erläutern dabei Ansätze zur Verbesserung im Bereich von Soft- und Hardware und diskutieren die Vor- und Nachteile jeder Lösung.

Bildergalerie

Bei der Hardware steht der Tiefpassfilter im Vordergrund. Diesen gilt es nach Ansicht der Autoren so zu gestaltet, dass Aliasing am Datenwandler auf keinen Fall auftreten kann. Die überwiegende Zahl der untersuchten Wandler tasten mit 1.5 kHz ab; gemäß dem Nyquist-Theorem werden also nur Signale mit einer Frequenz kleiner 750 kHz akkurat gewandelt. Die meisten Beschleunigungssensoren besitzen aber Resonanzfrequenzen von 2.5 kHz und höher. In den untersuchten Fällen wurden diese aber nicht sicher gefiltert. Dies kann bedeuten, dass sie im Übergangsband des Tiefpasses liegen und also nur gedämpft, aber nicht entfernt werden. Mögliche Lösungen sind hier, entweder die Grenzfrequenz weiter nach unten zu verschieben, die Steilheit des Tiefpassfilters zu erhöhen oder die MEMS-Struktur derart zu versteifen, dass Resonanz erst bei noch höheren Frequenzen auftritt.

Einen weiteren Lösungsansatz bietet ein verbesserter Verstärker. Entweder erweitert man den Eingangsbereich so, dass er die großen, bei Resonanz entstehenden Amplituden verarbeiten kann, oder man schaltet ihm einen weiteren Tiefpass- oder Bandpassfilter vor, der die höherfrequenten Anteile des Signals entfernt.

Laut den Verfassern der Studie wäre es auch eine Möglichkeit, die Beschleunigungs- sensoren mit Dämmmaterial zu umgeben, um die Schallwellen mechanisch zu dämpfen.

Im Bereich der Software schlagen die Autoren zwei Lösungswege vor, die sich beide mittels Firmwareupdate auch in bestehende Systeme einspielen lassen: eine zufallsbasierte oder eine um 180 Grad phasenverschobene Abtastung des Signals durch den Wandler. Diese Methoden wenden aber nur auf Output Biasing basierende Angriffe ab, denn sie verhindern lediglich die Erzeugung des Gleichspannungs-Alias am ADC. Beide Lösungen wurden erfolgreich experimentell geprüft.

Fazit: Man kann Sensoren nicht blind vertrauen

Das Ergebnis der Forschungsarbeit zieht laut den Autoren der Studie eine allgemeine Entwickler-Praxis in Zweifel: Davon auszugehen, dass bei Mikrocontrollern oder in Embedded Systemen Hardwareabstraktionen allein ausreichen würden, um die Integrität von Sensordaten sicherzustellen. Dass dem nicht so ist, bewiesen sie mit ihren Proof-of-Concept Attacken. Analoge Cyberangriffe stellen ein Sicherheitsrisiko dar und sollten durch Maßnahmen in Soft- und Hardware begrenzt werden. Dazu sind aber weitere Studien notwendig.

Ihre Ergebnisse präsentierten die Forscher unter dem Titel: „WALNUT: Waging Doubt on the Integrity of MEMS Accelerometers with Acoustic Injection Attacks“ auf dem IEEE European Symposium on Security and Privacy Ende April 2017 in Paris. Das gesamte Paper kann online abgerufen werden.

(ID:44838920)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung