超音波を使ったスマートフォン攻撃を実証、ワシントン大学など「無音」なのにSiriがコマンドを実行

ワシントン大学などの研究チームが、超音波を使ったスマートフォンへの攻撃手法を実証した。耳には聞こえない超音波が机など、さまざまな物体の表面を伝わり、スマートフォンの音声認識システムを起動できることが一つ。もう一つは安価なハードウェアと組み合わせることで、制御に成功したスマートフォンの音声応答を聞くことだ。

» 2020年03月18日 15時30分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 ワシントン大学セントルイス校とミシガン州立大学、ネブラスカリンカーン大学、中国科学院の研究者のチームが超音波を用いたスマートフォンへの攻撃手法を実証した。

 超音波がさまざまな物体の表面を伝わり、スマートフォンの音声認識システムを起動できることを実験で確認した。写真撮影も可能だった。さらに安価なハードウェアを組み合わせることで、起動したスマートフォンの応答を聞くこと、さらには通話することもできた。

ワシントン大学で助教授を務めるニン・チャン氏

 超音波を利用したこれまでの攻撃手法は限られており、単一のコマンドを送信できる程度にとどまっていた。

 ワシントン大学マッケルビー工学部コンピュータサイエンス・エンジニアリング学科のニン・チャン助教授は、「超音波攻撃の脅威について意識を喚起したかった」と、研究の狙いを語った。

どのような攻撃なのか

 研究チームは、スマートフォンを置いたテーブルの背面から、超音波による“音声”コマンドをスマートフォンに送信できた。攻撃対象のスマートフォンが見えている必要はなく、スマートフォンと攻撃デバイスが近い必要もない。

 さらにひそかに設置したマイクを介して、スマートフォンから情報を引き出すことができた。研究チームの論文では、こうした超音波攻撃を「サーフィン攻撃」と呼んでいる。

 実験で用いた超音波は、人間の耳には聞こえない高い周波数の音波。スマートフォンはこうした高い音波を検知できる。「信号の扱い方を理解すれば、スマートフォンが音波入力を解釈するタイミングなどを操作できる。こうして、ユーザーがコマンドを話し掛けていると、スマートフォンに認識させることができた」(チャン氏)

実験の内容は?

 物体の表面を伝わる超音波で“コマンド”を送信できるかどうか、どうやって実験すればよいのだろうか。

 まず、スマートフォンの持ち主からは見えない場所としてテーブルの裏に電気信号を超音波に変換する圧電トランスデューサー(PZT)を取り付けた。これが信号を発信する。約5ドルと安価な部品だ。次にマイクを取り付けた。スマートフォンの制御に成功した後、音声の形で情報を引き出すためだ。

 実験を背後で支えるのが、任意の信号を生成可能な一般的な波形生成器だ。この装置はいくぶん高価だが、固体材料における音響伝送の特性を活用するには不可欠だという。

 研究チームが試みた実験は大きく2つある。一つは、SMSにテキストで送られてきたパスワードを取得する実験だ。もう一つは、偽の通話を行う実験である。

 1つ目の実験では、仮想アシスタントに対する一般的なコマンド、つまり「メッセージを読んで」というコマンドを利用した。二要素認証を使った本人確認では、例えば金融機関が6桁の数字などのワンタイムパスワードをユーザーのスマートフォンに送信することがある。この認証プロセスの途中に実験を挟み込んだ。

 攻撃を試みる際、まず音声アシスタントに対して、音量をレベル3に下げるよう指示した。攻撃していることを悟られないためだ。図書館内に相当する静かな雑音レベル(40デシベル)のオフィス環境で実験を行ったものの、ユーザーは、スマートフォンの意図しない応答には気付かなかった。65デシベル程度の環境が珍しくないレストランでは攻撃がより露見しにくくなる。

 続いて、金融機関からワンタイムパスワードが到着すると、攻撃デバイスが「メッセージを読んで」というコマンドをスマートフォンに送信した。その結果、スマートフォンからの応答(6桁の数字)をテーブル裏のマイクで拾うことができた。

 もう一つのテストも成功した。やはり音声をレベル3に下げた後、攻撃デバイスが「サムにスピーカーフォンで通話」というメッセージを送り、通話できるかどうか試した。電話はつながり、テーブル裏のマイクを介して、サムと通話できた。実験では携帯電話の持ち主であるアリスの声を合成して用い、サムから実験室のアクセスコードを聞き出すことができた。本人の携帯電話から本人の声で電話がかかってくるため、詐欺電話として危険な攻撃だ。

 なお、圧電トランスデューサーが放つ超音波には指向性がないため、これらの攻撃は同時に複数のスマートフォンに影響した。

どのスマートフォンの機種で攻撃が成功したのか

 研究チームは、4機種の「iPhone」、3機種の「Galaxy」、Motorola Mobilityの「Moto」2機種など、17機種のスマートフォンを使って超音波攻撃の実験を行い、2機種以外では全て成功した。失敗したのはHuaweiの「Mate 9」とSamsungの「Galaxy Note 10+」だった。いずれも筐体に広く湾曲した部分が存在することが原因だ。

 最も攻撃が成功しやすい音波の周波数はスマートフォンの機種によって異なっており、25.5〜28.3kHzだった。実験チームによれば、スマートフォンのユーザーが超音波を振動の形で感知する可能性はごく低い。

動画が取得できませんでした
SurfingAttack: a new way to hack Siri and Google Assistant with ultrasonic waves(YouTube)

 実験では30センチ離れたスマートフォンに対して攻撃を試みている。なお、攻撃が成功した距離は最大約9メートル(30フィート)だった。これは超音波の制約ではなく、実験用に入手できたテーブルの長さが最大約9メートルだったことによる。

 実験環境を変えて、どのような条件であれば攻撃が成功しやすいのかも調べた。最初にテーブルの材質とスマートフォンの構成をさまざまに変えた。

 テーブルの材質をアルミニウムやスチールなどの金属やガラス、木質のファイバーボードに変えた場合、いずれも、超音波が伝わった。スマートフォンをさまざまな位置に置いたり、マイクの向きを変更したり、超音波を弱めるためにテーブルに物(水など)を置いたりしたが、攻撃信号は問題なく伝わった。

 例外はプラスチックテーブルだ。超音波は伝わったものの、信号の確実性が落ちた。

 スマートフォンに装着するケースの影響も調べた。その結果、ケースは、攻撃の成功率をごくわずか引き下げる効果しかないことが分かった。

どうすればサーフィン攻撃に対抗できるのか

 研究チームによると、こうした超音波攻撃の成功率は条件にもよるが、100%に近いという。従って、対策が必要だ。例えば受信信号を分析して超音波と人間の声を識別するスマートフォン用ソフトウェアを開発することが可能だ。スマートフォンを設計するメーカーにもできることがある。超音波の低減や抑制につながるスマートフォンの内部レイアウト(マイクの位置など)の変更などが考えられる。

 ユーザーはどうすればよいだろうか。簡単な自衛策がある。硬い机の表面に直接スマートフォンを置くのではなく、テーブルクロスなど上に置くことだ。布の上に置くことで、“インピーダンス不整合”が増えて、攻撃が成功しにくくなる。さまざまな材質を試したところ、ポリエチレン酢酸ビニル(PEVA)と不織布の2層からなるテーブルクロスが有効だった。1つ目の実験(仮想アシスタントに対して「メッセージを読んで」というコマンドを送る)の成功率が0%にまで下がったのだ。

 チャン氏によれば、今回のサーフィン攻撃はこれまであまり議論されてこなかったサイバーとフィジカルのつながりを浮き彫りにしているという。「コンピュータシステムの物理学には十分な注意が払われていないように感じる。このような物理学は、これら2つの世界の間を伝播(でんぱ)する攻撃を理解する上での鍵の一つになる」(チャン氏)

 研究チームは今回の研究結果を、2020年2月24日にサンディエゴで開催された「Network and Distributed System Security Symposium」で発表した。

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。