### EchoAttack: Pracical Inaudible Attacks To Smart Earbuds #### 在幹嘛? 使用EchoAttack -> 直接與間接路經對耳機發動Inaudible Attack  #### 什麼是Inaudible Attack? Inaudible Attack(無聲攻擊) 指的是利用人耳無法聽見的聲音(通常是超音波,>20kHz)來控制語音助手或智慧裝置的攻擊方式。 #### Introduction 儘管已有研究針對智慧型手機提出多種基於超音波的攻擊方式,本文的重點則是探討智慧耳機在極端硬體限制下所面臨的獨特挑戰與安全漏洞。 ##### 藍芽耳機的漏洞 1. 耳機是配戴在耳朵上的,因此在某些具可預測性場景(如健身房、公車站)中,攻擊者較容易鎖定其位置。 2. 智慧耳機的運算資源遠低於智慧型手機 [4],因此像是 Voice Match [5] 這類的軟體防禦機制難以在耳機上實作 ##### 攻擊藍芽耳機的困難 1.藍芽耳機麥克風感測距離短與視野角度窄(Field-of-View, FoV) 2.智慧耳機的非線性效應(non-linearity effect)不如智慧型手機明顯,這代表即使是微小的諧波噪聲(harmonic noise)也可能破壞攻擊信號的品質,進而降低攻擊成功率。 3.超音波攻擊系統(ultrasound attack systems)缺乏回饋機制,無法讓攻擊者得知攻擊是否成功,且攻擊者通常無法控制受害者的裝置,因此要建立這樣的回饋通道也具有挑戰性 #### EchoAttack概要 1.攻擊路徑搜尋:我們採用超音波衰減模型(ultrasound attenuation model),預估受害設備處的接收訊號強度(RSS),以搜尋最佳攻擊路徑。我們假設攻擊者知道受害者附近的反射物位置與材質,基於這些資訊,我們設計了一個輕量級演算法,在無需得知受害設備精確位置與朝向的情況下,計算所有可能的直接與間接路徑,建立路徑表,並在其中窮舉搜尋最適路徑。 2.諧波雜訊移除:為了進一步提升攻擊訊號的訊雜比(SNR),我們提出一種諧波雜訊抑制演算法(harmonic noise removal algorithm),能有效減少調變訊號中的諧波雜訊洩漏(harmonic noise leakage)。 3.回饋通道設計:我們使用 Zigbee 無線電模組來攔截受害設備的藍牙訊號,藉此判斷語音助理是否被觸發。我們設計了一個 Zigbee 為基礎的藍牙訊號嗅探器(Zigbee-based sniffer),用於處理藍牙的頻率跳變(frequency hopping )問題,並透過決策樹模型(decision-tree-based model)分析藍牙訊號模式,作為攻擊者的隱密回饋通道。 #### Ultrasound Attack 的原理說明 現代語音系統(如智慧耳機、手機麥克風)主要處理 20 Hz 到 20 kHz 的可聽頻率範圍內的聲音訊號。在這個範圍內,系統各個模組(麥克風、前級放大器、ADC 等)表現為線性系統,也就是說輸入和輸出成正比,不會出現新的頻率成分。 然而,在超過 20 kHz 的頻率範圍(即超音波),這些模組開始產生非線性效應。這種非線性可以用下列數學模型描述:  在這個式子中,高於一次的項(特別是二次項 )會產生新的頻率成分,稱為調變副產物(modulation byproducts),包含: 原始頻率的高次諧波(如 2𝑓𝑎,3𝑓𝑎) 頻率間的和與差(例如 𝑓𝑐±𝑓𝑎) 若攻擊者使用如下調變方式發送訊號:  這代表將語音頻率 𝑓𝑎(可聽)調變在載波頻率 𝑓𝑐(不可聽)上。由於非線性失真作用,這個超音波訊號會在裝置內部被還原回原始語音訊號 𝑓𝑎。接著,系統經過低通濾波器(LPF)將高頻訊號去除,只留下語音頻率,進而觸發語音助理。 #### 如何攻擊 當受害者配戴支援免持喚醒的智慧耳機時,攻擊者可利用攜帶式超音波喇叭(portable ultrasound speaker),在不被察覺的情況下觸發語音助理並執行隱蔽指令。攻擊者位於受害者視線之外,雖不需精確掌握裝置位置,但需知道大致位置及周圍反射面的資訊(如牆面方位與反射係數)。 #### 耳機感測範圍小,能力相比手機來的差該如何解決  在實際情境中,對智慧耳機進行無聲攻擊要成功,需要克服訊噪比(SNR)低落的困難 耳機無法辨識攻擊訊號,混進去雜訊了。 #### 藍芽耳機的語音匹配漏洞  圖中顯示配有語音匹配功能的語音助手(Siri、Google),再搭配耳機地喚醒後分別獲得34%, 100%, 26%顯示耳機可以削弱語音匹配的防禦性。 #### EchoAttack System 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up