やじうまPC Watch

音波を使った加速度センサーハック。自動運転車の乗っ取りにも応用可

 米ミシガン州立大学は13日(現地時間)、スマートフォンや自動運転車、航空機などに組み込まれているMEMS加速度センサーに対し、特定の音波による信号を与えることで正常な動作を阻害したり、検出される値を操作できることを指摘した。

 同校の研究によると、あらゆるMEMS(機械的部品と電子部品がシリコンチップ上に実装されているデバイスの総称)加速度センサーにが内蔵する加速度検出用の「オモリ」に対し、特定の音波を与えることで誤作動を引き起こせるという。研究者は5つの異なる製造会社から取り寄せた合計20のデバイスの内、70%程度でこの攻撃を成功できたとしている。

 このオモリは小さいため、一般的なスピーカー、あるいはスマートフォン自身の内蔵スピーカーから操ることが可能だ。リバース・エンジニアリングなどを通じて適切な周波数や振幅を得ることができれば、センサーの出力はデタラメになってしまうだけでなく、攻撃者の意のままになってしまう可能性がある。

 実際に研究者はスマートフォンで操作するラジコンのコントロールや、スマートフォンで動作する万歩計アプリに誤カウントをさせることに成功しており、動画も公開されている。

 動画を見る限り、かなり近くで音声を再生しなければならないようだが、すれ違いざまの再生や、音声を再生するリンクを送信し、ターゲットが不意に再生することで誤作動を起こさせるなどの攻撃経路が想定されている。また、自動運転車などに対し、誤作動により事故を引き起こさせたり、単時間でも大きい被害を与えるに十分となると考えられる。

 一方で、研究者はこれらの脆弱性は比較的容易に修正することができるとしており、適切なローパスフィルターやアンプ回路の実装、簡単なソフトウェアデザインの変更などで十分な対応が行なえるとし、ベンダーと協力してこの問題に取り組んでいる。

1:54からラジコンを動作させている様子が見られる(英語)