Hacker có thể buộc loa phát ra âm thanh cực lớn đến mức làm tan chảy linh kiện bên trong

Thảo luận trong 'Tin tức công nghệ' bắt đầu bởi SkylerNew, 14/8/19.

  1. SkylerNew

    SkylerNew Chuyên viên tin tức Thành viên BQT

    Tham gia ngày:
    1/7/08
    Bài viết:
    3,527
    Đã được cảm ơn:
    3,758
    Điểm thành tích:
    113
    Tiền:
    5,166 CR
    Loa có mặt ở khắp nơi, từ những hệ thống âm thanh độc lập đắt tiền, loa laptop, thiết bị nhà thông minh, hay những thiết bị nghe nhạc di động giá rẻ. Và dù bạn sử dụng chúng để nghe nhạc hay trò chuyện mỗi ngày, các nhà nghiên cứu từ lâu đã biết rằng những chiếc loa thương mại còn có khả năng phát ra những tần số âm thanh vượt quá dải âm thanh nghe được của con người. Tại hội thảo bảo mật Defcon diễn ra hôm Chủ nhật vừa rồi ở Las Vegas, một nhà nghiên cứu đã cảnh báo rằng khả năng này có thể bị lợi dụng để biến những chiếc loa vô hại thành những món vũ khí sóng âm nguy hiểm.

    Nếu bạn từng sững sốt khi biết rằng nhiều công ty từng thử nghiệm theo dõi quá trình duyệt web của người dùng thông qua các âm thanh siêu âm không nghê được phát ra từ máy tính hay loa điện thoại, thì Matt Wixey - nhà nghiên cứu an ninh mạng tại công ty tư vấn công nghệ PWC UK - tiết lộ một thông tin còn gây sốc hơn: bất kỳ ai cũng có thể viết được một malware có khả năng can thiệp vào loa bên trong các loại thiết bị, khiến chúng phát ra âm thanh ở tần số không thể nghe được với cường độ cao, hoặc phát ra những âm thanh nghe được ở mức âm lượng cực cao. Hậu quả? Thính giác của bạn có thể bị ảnh hưởng, gây ù tai, hay thậm chí là gây ra những hiệu ứng tâm lý.

    Wixey đã tiến hành nghiên cứu nhằm phân tích khả năng phát âm thanh của một loạt các thiết bị, bao gồm loa laptop, loa smartphone, loa Bluetooth, một chiếc loa nhỏ thông thường, một cặp headphone trùm tai, một hệ thống loa phát thanh gắn trên phương tiện giao thông, một chiếc loa rung, và một chiếc loa tham số phát ra âm thanh theo một hướng cụ thể. Ông đã viết những đoạn mã đơn giản, hoặc một malware hoàn thiện hơn một chút, để chạy trên từng thiết bị. Kẻ tấn công vẫn cần phải tiếp cận thiết bị trực tiếp hoặc từ xa để phát tán và cài cắm malware.

    Từ đó, Wixey đặt lần lượt từng loa vào một thùng chứa cách âm với tiếng vang tối thiểu, gọi là một "buồng không vang". Một thiết bị đo âm lượng được đặt vào đó để đo lường âm thanh phát ra, trong khi một cảm biến nhiệt độ bề mặt được dùng để đo nhiệt độ của từng thiết bị trước và sau các đợt tấn công bằng âm thanh.

    Wixey phát hiện ra rằng loa thông minh, headphone, và loa tham số có khả năng phát ra âm thanh ở tần số cao vượt mức trung bình được khuyến nghị. Loa Bluetooth, các headphone lọc tạp âm, và loa thông minh thì có khả năng phát ra âm thanh ở tần số thấp vượt mức trung bình được khuyến nghị.

    Bên cạnh đó, trong quá trình bị tấn công, loa thông minh sinh đủ nhiệt khiến các linh kiện bên trong bắt đầu tan chảy sau khoảng từ 4 đến 5 phút, khiến thiết bị hư hỏng vĩnh viễn. Wixey đã tiết lộ kết quả này cho nhà sản xuất của chiếc loa đó, và nhà sản xuất này đã tung ra một bản vá lỗi. Wixey nói rằng mình sẽ không tung ra bất kỳ con malware âm thanh nào đã từng viết cho dự án nói trên, hay nêu tên cụ thể những thiết bị đã dùng để thử nghiệm. Ông cũng không thử nghiệm những cuộc tấn công nhằm vào con người.


    "Có rất nhiều vấn đề về đạo đức và chúng tôi muốn giảm thiểu nguy cơ. Nhưng qua kết quả, một số ít các thiết bị về lý thuyết có thể bị tấn công và bị biến thành các vũ khí âm thanh" - Wixey nói.

    Các thí nghiệm trên các loa thông minh kết nối Internet còn cho thấy tiềm tàng nguy cơ malware âm thanh được phân tán và điều khiển thông qua các cuộc tấn công từ xa. Và Wixey nói rằng nghiên cứu hiện tại về những nguy cơ con người phải đối mặt khi tiếp xúc với những âm thanh như vậy cho thấy cả những tác động về thể chất lẫn tinh thần.

    Cộng đồng nghiên cứu học thuật âm thanh cũng cảnh báo về vấn đề này. "Chúng ta đang gặp phải tình huống không hề mong đợi, khi một người bất kỳ có thể mua một thiết bị giá 20 USD và dùng nó để gây ra áp lực âm thanh lên người khác ở mức vượt mức tối đa được phép" - Timothy Leighton, một nhà nghiên cứu tại Đại học Southampton viết.

    [​IMG]
    Một loại vũ khí âm thanh (thiết bị màu đen sau lưng cảnh sát) dùng để bảo vệ các chính trị gia tại Mỹ

    Và dù vẫn chưa rõ liệu các loại vũ khí âm thanh có vai trò gì trong một số cuộc tấn công nhằm vào các chính trị gia ở khu vực Trung Mỹ không, nhưng chắc chắn có những thiết bị khác sử dụng âm thanh cường độ cao như một loại vũ khí răn đe đã được triển khai trên thế giới, ví dụ những khẩu canon âm thanh dùng để kiểm soát bạo động.

    Wixen nói rằng phát hiện của ông chỉ mới ở cấp độ cơ bản mà thôi, và các loại vũ khí công nghệ âm thanh có thể được sử dụng ở những quy mô lớn hơn nhiều, thông qua các hệ thống âm thanh tại sân vận động hoặc các hệ thống PA thương mại trong các tòa nhà văn phòng.

    Các nhà nghiên cứu IoT khác cũng từng có những phát hiện tương tự, qua các nghiên cứu cụ thể hoặc bất chợt nhân ra qua các nghiên cứu khác. Năm ngoái, một nhóm các nhà nghiên cứu đã cho biết họ phát hiện ra âm thanh siêu âm xuất phát từ các linh kiện bên trong của màn hình máy tính có thể tiết lộ thông tin đang hiển thị trên màn hình.

    Vasilios Mavroudis, một nhà nghiên cứu tại Đại học London, cũng phát hiện từ nghiên cứu về theo dõi sóng siêu âm của mình rằng hầu hết các loại loa thương mại có khả năng tạo ra các tần số "gần siêu âm" - những âm thành mà con người không nghe thấy, nhưng không được xếp vào loại siêu âm.

    Và Ang Cui, nhà sáng lập công ty bảo mật thiết bị nhúng Red Baloon, từng đăng tải nghiên cứu hồi năm 2015, trong đó ông sử dụng malware để phát sóng dữ liệu từ một máy in bằng cách làm cho các linh kiện bên trong máy in phát ra âm thanh, có thể thu được và biên dịch ra bằng một ăng-ten. Ông không ngạc nhiên khi biết các loại loa cũng có thể bị lợi dụng theo cách đó. "Nghĩ mà xem - nếu không có bộ giới hạn hoặc bộ lọc âm thanh nào, những thứ tạo ra âm thanh có thể bị kiểm soát để phát ra những âm thanh cực kỳ to hoặc dữ dội. Vật lý giải thích được điều đó. Và chắc chắn là nó tiềm tàng nguy hiểm".

    Wixey đưa ra một vài giải pháp phòng chống có thể được tích hợp cả vào phần cứng thiết bị lẫn phần mềm nhằm giảm nguy cơ từ các cuộc tấn công âm thanh. Quan trọng hơn cả, các nhà sản xuất có thể giới hạn về mặt vật lý dải tần số của âm thanh để chúng không thể phát ra những âm thanh không nghe được. Các hệ điều hành desktop và di động có thể cảnh báo người dùng khi loa của họ đang bị sử dụng, hoặc cảnh báo khi nào các ứng dụng yêu cầu quyền kiểm soát âm lượng loa.

    [​IMG]
    Tấn công bằng súng bắn âm thanh siêu âm

    Loa hay các hệ điều hành cũng có thể được trang bị những hàng rào phòng thủ số để lọc tín hiệu âm thanh số có khả năng tạo ra những tiếng ồn tần số cao và thấp. Và các nhà phát triển antivirus cũng có thể tích hợp những công cụ phát hiện đặc biệt vào chương trình quét virus nhằm theo dõi hoạt động âm thanh đáng ngờ. Các bộ theo dõi âm thanh môi trường để phát hiện tiếng ồn tần số cao và thấp cũng có thể bắt được những cuộc tấn công âm thanh số tiềm tàng.

    Dù vũ khí âm thanh chắc chắn không phải là một công cụ tấn công toàn diện, nhưng Wixey chỉ ra rằng một trong những điều nguy hiểm nhất về loại hình tấn công này là trong nhiều trường hợp, bạn không hề biết là nó đang diễn ra. "Bạn không bao giờ biết được, trừ khi bạn đi loanh quanh với một cái máy đo âm thanh trên tay" - ông nói.

    Theo Genk​
     
    laobaphi cảm ơn bài này.

Chia sẻ trang này