在当今的信息互联网时代,个人隐私信息已不再属于个人。互联网在为我们提供便利的同时,也给我们的生活和工作带来了一定的风险。事实证明,越来越多的不法分子利用计算机技术和各类漏洞窃取个人、机构团体甚至政府部门的重要信息,无良商家也会通过倒卖用户信息来牟取暴利。
更令人恐慌的是,不仅仅是我们在虚拟网络上的个人信息被泄露,我们的实际生活也遭到了“恶意”入侵,比如难以发现的针孔摄像头和常用的家居物品,他们无一不在“监视”着我们的生活。
而现在,“窃听”方式似乎变得更加难以防备,而且比你想象得更加容易。可能一个扫地机器人和一个垃圾桶,就可以使你的个人隐私暴露无遗。
近日,由新加坡国立大学(NUS)、美国马里兰大学学院市分校(UMD)研究人员组成的科研团队,成功远程入侵了一台家用扫地机器人,使其充当窃听器来“窃听”屋内的私人信息。这项研究表明,即使没有安装传统的“窃听器”,不法分子也可以操纵家居设备来窃取他人信息。
相关论文也以“Spying with Your Robot Vacuum Cleaner: Eavesdropping via Lidar Sensors”为题在线发表。
在过去几年中,利用智能传感器实现自主运行的扫地机器人已经越来越广泛地被用于个人家庭中。工作时,配备有激光雷达导航系统的扫地机器人,会使用脉冲激光来测量与附近物体间的距离,它会向房间四周发出激光束,并感应反射光束,然后利用反射信号绘制出整个房间的地图,从而避免在房屋内发生不必要的碰撞。
此前已有隐私专家建议,扫地机器人制作的地图(通常存储在云平台中)会构成潜在的隐私漏洞,使广告商可以借此判断房屋大小(这可能暗示收入水平)以及其他与生活方式相关的信息。
而在这项研究中,论文作者之一、马里兰大学计算机科学系助理教授 Nirupam Roy 及其合作者则提出了另一种猜想:扫地机器人中的激光雷达系统,是否有可能成为不法分子在个人家中或企业中的窃听设备,并带来潜在的安全风险呢?
于是,他们创造了一种名为“LidarPhone”的监听系统,并通过攻击一款小米 Roborock 扫地机器人进行了测试。此次攻击的核心思想是:“黑”进扫地机器人后远程访问云平台,获取激光雷达数据并分析收集到的原始信号。研究人员表示,这将使攻击者可以窃听私人对话,从而泄露信用卡信息或可能用于威胁勒索的信息。
那么,问题来了,吸尘器中并没有声音传感器,LidarPhone 是如何“听”到声音的?我们知道,声波会导致物体振动,而这些振动又会导致从物体反射回来的激光束发生变化。因此,攻击者就有可能由吸尘器接收到的激光信号及其变化,分析出导致这种变化的声波信号,进行成功窃听。
自 20 世纪 40 年代以来就一直用于间谍活动的激光麦克风就是一个典型的例子。但是,激光麦克风依赖于在非常光滑的表面(例如玻璃窗)上反射的目标激光束,也就是说,一旦激光束接触到的物体表面不够光滑,最终就难以转换成声波。
在此次实验中,研究人员在小米 Roborock 扫地机器人上使用 LidarPhone 系统进行了概念验证(PoC)。首先,他们对扫地机器人的基于 ARM Cortex-M 的固件进行了反向工程;然后,利用 Dustcloud 软件堆栈(该设备是吸尘器的代理服务器或终结点服务器)中的问题,获得了对系统的 root 访问权限。
研究人员表示:“这类扫地机器人通常与小米云平台连接,以实现其标准操作和数据交换。我们使用设备上的 Valetudo 软件堆栈覆盖此接口,并通过本地网络控制机器人。”然后,研究人员收集了两个语音序列——计算机扬声器和电视音箱播放的音乐,在记录的 19 个小时内总计发出了 30000 多个语音序列。
实验结果显示,LidarPhone 的数字和声音分类的平均准确度分别达到了约 91% 和 90%。利用 LidarPhone,研究人员可以监测到家庭中出现的不同声音——从地毯到垃圾桶,再到电视上流行的新闻频道(如 FOX、CNN 和 PBS)的各种介绍性音乐背景,甚至可以预测说话者的性别。
尽管如此,LidarPhone 也并非完美,其在攻击过程中也遇到了各种各样的问题。比如,与扫地机器人之间的距离和各种噪音的音量,都会影响整体效果,背景噪声水平和光照条件也会影响整体攻击效果。
研究人员表示,可以通过降低激光雷达信号的信噪比(SNR)来“阻止”攻击或降低攻击风险:以低于特定旋转速率的速度传输,没有选择在软件中覆盖此功能。此外,手机也可能会成为攻击者的作案工具。
“虽然我们以吸尘器为例研究激光雷达系统,但我们的发现可能会扩展到许多其他有源光传感器,包括智能手机的飞行时间(ToF)传感器。” ToF 相机使用红外线感应物体并将反射光线返至相机,光线离开并返回设备所需的时间(即飞行时间)使相机能够感应到深度,从而创建出整个空间的 3D 地图。
另一个好消息是,这种攻击操作起来相对复杂,要求攻击者必须已经破坏了设备本身。此外,攻击者必须连接到被攻击者的本地网络上才能发起攻击。但无论如何,这类攻击是一个重要的提醒:家中越来越普及的智能感应设备,很可能为私人对话与个人信息窃听提供了许多机会。