声波:攻击电容式MEMS加速度计的“黑客”
2017-03-25 14:13:50 来源:麦姆斯咨询 评论:0 点击:
据麦姆斯咨询报道,密歇根大学一个研究小组最近称广泛用于智能手机和其他消费电子产品的电容式MEMS加速计很容易被欺骗,并提供错误的读数,这是一种绕过嵌入式系统安全防御的方法。
微处理器有多层保护软件作为安全卫士,同时有硬件支持提供加密密钥编码并保持数据和通信的保密性。但是,这些努力主要解决了来自有线或无线通信信道的黑客威胁,却忽略了本地传感器带来的威胁,潜意识里一直认为传感器很安全。
密歇根大学研究团队断言,随着嵌入式系统和物联网的快速增长,传感器的广泛应用意味着传统传感器缺乏安全设置已经成为一个安全问题。
密歇根大学计算机科学与工程系的博士生Timothy Trippel正在撰写一篇阐述不同频率和强度的声波是如何引起加速度计产生错误读数的论文。研究人员称,这项研究的成就在于找到MEMS结构的谐振音频频率,采用这个频率的声波来让加速度计对运动的预期响应失效。
研究人员从五家制造商选择了20款谐振频率不同的MEMS加速度计。然后,他们用声音诱骗加速度计提供虚假读数给系统微处理器。Trippel团队呼吁:随着无人机和无人驾驶汽车对加速度计的采用越来越多,黑客很容易抓住这些模拟器件、MEMS和传感器的弱点进行攻击,因此这个安全漏洞需要尽快解决。
在密歇根大学计算机科学与工程系副教授Kevin Fu的带领下,该小组采用精确的调谐声波成功欺骗了15款不同型号的加速度计,导致这些加速度计无法对运动产生响应。这种方法揭示了器件的秘密,让研究人员有能力控制系统的其他方面。
健身腕带不准确是有所耳闻的,研究人员在用音频扬声器对Fitbit腕带干扰导致无端增加了几千步的步数。他们还用一个音乐文件骗取了加速度计的信任,对安卓应用里的遥控汽车进行了控制。
该研究小组已经联系了未透露名称的MEMS制造商提供设计方法来帮助解决这些问题,并开发了两款防御软件,可以减少漏洞。该大学还在寻求技术专利,并希望找到商业化合作伙伴将技术推向市场。
研究小组将于4月26日在巴黎举行的IEEE欧洲安全与隐私研讨会上发表题为《WALNUT: Waging Doubt on the Integrity of MEMS Accelerometers with Acoustic Injection Attacks》的论文。
延伸阅读:
《mCube晶圆级芯片封装(WLCSP)MEMS加速度计:MC3672》
上一篇:法国SBG Systems推出新款Ekinox 2系列惯性传感器
下一篇:NIST研究人员开发出全新加速度计,利用光测量加速度
经典文章回顾
- MEMS神经网络:以零电路和低功耗同时执行传感和计算任务
- 楼氏发布其首款数字语音振动传感器,用于TWS耳机的高保真语音拾取
- 基于气溶胶沉积的压电MEMS加速度计,实现高灵敏度、低噪声检测
- ADI MEMS惯性传感器助力远景能源构筑智能风机安全之基
- TDK Tronics推出两款高性能数字MEMS加速度计,提供高分辨率和强抗振性
- 高灵敏、宽带宽、低噪声聚合物压电加速度计,用于有机电子和可穿戴微系统
- PCB推出适合高温应用的三轴电荷输出加速度计
- 一种单片集成高性能三轴MEMS加速度计具有位置无关的纯轴向应力压阻梁
- 松下汽车类6轴单芯片MEMS惯性传感器,提高车载系统的安全性和舒适性
- Silicon Sensing双轴MEMS加速度计应用于“在轨制造演示”卫星