イリノイ大学の研究者らは、携帯電話を盗んだ者がハードウェアハッキングを実行できることを証明した。
Makerハッカーとして、The Registerは「VibraPhone」(ダジャレさえも並外れて素晴らしい)の開発に尽力したことを賞賛せずにはいられません。セキュリティ上の脆弱性として、これは「携帯電話を紛失したら、どうせp0owned(所有されてしまう)」というカテゴリーに分類することにします。
おそらく、この研究で最も深刻な詳細は次の点です。振動センサーを敏感だと考える人は誰もいないため、スマートフォンは通常、振動センサーの許可を全面的に許可したままにしています。
Nirupam Roy氏とRomit Roy Choudhury氏は、Androidスマートフォンをハッキングして、振動センサーをマイクとして動作させるという手法をとった。まあ、振動センサーは、基本的な機能から見れば、マイクの半分くらいの役割を果たしていると言えるだろう。
この論文で述べられているように、「振動する物体は空気の振動に反応するはずだ」。マイクロフォンの特徴は、ダイヤフラムが非常に軽いため、静かな音と高周波の音によく反応する点だ。一方、振動センサーはどちらにもあまり反応しない。
2人が論文で述べているように、「VibraPhoneは全く異なる問題に取り組んでいます。動きの特徴を学習するのではなく、低帯域幅で非常に歪んだ振動モーターの出力から、本来の音声内容を再構築しようと試みているのです。」
そして、ここで実証されているように、彼らは成功しています。
そこに到達するには、携帯電話の外側に振動センサー (下記) を設置して実験し、どのような動作が期待されるかを把握する必要がありました。
振動センサーとマイクの比較
その後、(アルミホイル帽子をかぶった人のために)サムスンの携帯電話にかなり大規模な改造が行われました。レジスター紙は、このようなことをするのに十分な期間、携帯電話を盗み取っているスパイ機関は、実際にはVibraPhoneの助けを必要としないだろうと指摘しています。
振動センサーは権限によって保護されていませんが、マイクとして機能するために必要な接続がないため、ハードウェア ハックが必要です。
スパイがあなたにこれをできるなら、あなたはすでにp0ownedです:振動センサーからライン入力ポートへの接続
「最後に、スマートフォンのバイブレーターモーターは、アクチュエーターがADCに接続されていないことが主な理由で、現時点ではマイクとして使用できないことを強調しておきます。」
さらに、イコライゼーション、バックグラウンド ノイズ処理、除去できなかったバックグラウンド ノイズから音声エネルギーを分離するなどの信号処理も行われます。
「スパイはマイクなしでもスパイできる」という視点は魅力的だが、さらに興味深いのは、マイクのないウェアラブル(Fitbit など)に音声制御機能を提供するアプリを構築できるという著者の考えだ。
この研究は、今月後半にシンガポールで開催される ACM の MobiSys '16 カンファレンスで発表される予定です。®