MEMS-Sensoren können durch Geräusche manipuliert werden

2021-12-14 21:11:18 By : Mr. Victor He

Aktuelle Artikel aus "Schlagzeilen"

Unverzichtbar für Mobilfunk und IoT

Monteur Oldie: Die SIM-Karte ist 30 Jahre alt

Modulare Netzteile: präzise, ​​flexibel und günstig

Stagnierende Lieferketten mit künstlicher Intelligenz optimieren

TSMC verhandelt mit der Bundesregierung über einen Wafer-Standort

Aktuelle Artikel aus "Technik"

Gangmessung als Sicherheitsmechanismus für Smartphones

Kernfusion als Energiequelle – zu spät und verlangsamt?

Release 17: HF-Transceiver testet Chipsätze bis 71 GHz

Aktuelle Artikel aus "Hardware-Entwicklung"

Unverzichtbar für Mobilfunk und IoT

Monteur Oldie: Die SIM-Karte ist 30 Jahre alt

LED-Leuchten mit Sensoren und Bluetooth für Industrie und Gewerbe

Vor 120 Jahren: Die erste transatlantische Funkbrücke

Aktuelle Artikel aus "KI & Intelligent Edge"

Integrierter RISC-V-Prozessor für Edge-KI und funktionale Sicherheit

Wie vertrauenswürdig ist künstliche Intelligenz?

Aktuelle Artikel aus "Embedded & IoT"

Unverzichtbar für Mobilfunk und IoT

Monteur Oldie: Die SIM-Karte ist 30 Jahre alt

Drei Viertel verzichten bei Open Source auf eine Strategie

Embedded Computing aus dem "kleinen Silicon Valley" Deggendorf

Aktuelle Artikel aus "Power-Design"

Modulare Netzteile: präzise, ​​flexibel und günstig

Grüner Wasserstoff aus Wunsiedel: Produktion startet bald

Deshalb ist Schnellladen giftig für Batterien

Aktuelle Artikel aus "FPGA & SoC"

Entwickeln Sie digitale Filter mit Matlab und FPGA-in-the-Loop

Chips für assistiertes und autonomes Fahren

Mobileye: Intel will ADAS-Tochter an die Börse bringen

ForgeFPGA: Renesas steigt in den FPGA-Markt ein

Rapid Silicon: Produkte schneller entwickeln mit Open Source FPGAs

Aktuelle Artikel aus "Fachthemen"

Gangmessung als Sicherheitsmechanismus für Smartphones

Rechenzentren im Sicherheitscheck: Darauf müssen Sie achten

So schützen Sie sich vor Köderangriffen

Aktuelle Artikel aus "Messen & Prüfen"

Release 17: HF-Transceiver testet Chipsätze bis 71 GHz

Software beschleunigt die Arbeit des parametrischen Testsystems

Ein virtueller Sensor misst mehr

Wellenformgenerator und Signalprozessoreinheit sind kombiniert

Aktuelle Artikel aus "Branchen & Anwendungen"

Vernetzte Robotertechnik in die Produktion integrieren

Einfach Strom tanken mit Plug & Charge

Marktforscher: Autohersteller werden zunehmend eigene ICs entwickeln

Aktuelle Artikel aus "Elektronikfertigung"

TSMC verhandelt mit der Bundesregierung über einen Wafer-Standort

TSMC und Intel streiten öffentlich über Chip-Finanzierung

Aktuelle Artikel aus "Management & Märkte"

Industrie verschärft Engpässe selbst

Materialknappheit: Unternehmen bestellen mehr als nötig

Neuronale Hintergründe der digitalen Überlastung

Falsch ausgelegte analoge Komponenten ermöglichen akustische Angriffe auf eingebettete Systeme, die es ermöglichen, Teile eines Systems zu übernehmen. Modifikationen in Soft- und Hardware können diese Angriffe jedoch verhindern.

Dass Schallwellen zur Manipulation von Beschleunigungssensoren in mobilen Geräten genutzt werden können, wurde bereits im ersten Teil dieses Artikels über die gemeinsame Forschungsarbeit der University of Michigan und der University of South Carolina allgemein erläutert. In diesem zweiten Teil geht es nun um die technischen Aspekte der Arbeit.

Die Forscher fanden heraus, dass Angriffe auf Beschleunigungssensoren auf Basis der kapazitiven MEMS-Technologie (MEMS: Micro-Electro-Mechanical System) aufgrund der physikalischen Eigenschaften der Sensoren, aber auch aufgrund des Designs der für die Signalvorverarbeitung notwendigen analogen Komponenten möglich sind. Letztere spielen die entscheidende Rolle. Bei dieser Verarbeitung werden die Sensorsignale von einem Mikrocontroller vor der Verarbeitung verstärkt und ihre Bandbreite durch einen Tiefpassfilter begrenzt, um Aliasing bei der A/D-Wandlung zu vermeiden. Manche Beschleunigungssensoren integrieren Verstärker, Filter und A/D-Wandler (ADC) bereits auf dem Chip.

Alle diese analogen Komponenten haben Grenzwerte. Wird der zulässige Arbeitsspannungsbereich des Verstärkers überschritten, übersteuert dieser und gibt eine konstante Gleichspannung aus, die für Angriffe verwendet werden kann, die die Forschungsgruppe "Output Control Attacks" nennt. Eine zu hohe Grenzfrequenz fg des Tiefpassfilters ist für den zweiten von den Wissenschaftlern entdeckten Angriffsvektor verantwortlich, den sogenannten „Output Biasing Attack“. Ist diese höher als die Resonanzfrequenz fR des Sensors, kann ein Ausgangssignal mit variablem Pegel erzeugt werden.

Ein Angriff auf die Ausgabe durch Output Control ermöglicht es dem Angreifer, die volle und uneingeschränkte Kontrolle darüber zu erlangen. Die Forschungsergebnisse zeigen, dass es mit Sensoren durchgeführt werden kann, die aufgrund eines falsch ausgelegten Verstärkers bei Übersteuerung durch Resonanz der Sensormasse eine konstante Spannung ausgeben. Dadurch kann der Angreifer jede beliebige Signalform am Ausgang erzeugen, indem er die Amplitude des gesättigten Signals moduliert. Das Forscherteam nutzte diese Methode, um das Wort „WALNUSS“ als Wellenform auszugeben und auf einem Oszilloskop darzustellen.

Möglich wird dies, weil kapazitive Beschleunigungssensoren eine Sensormasse aufweisen, die elastisch im Gesamtsystem befestigt ist und sich bei Beschleunigung verschiebt. Dies bewirkt eine Kapazitätsänderung und damit eine Spannungsänderung. Wird der Sensor Schallwellen ausreichender Intensität ausgesetzt, beginnt die Sensormasse zu vibrieren und bei richtiger Frequenzwahl schwingt sie mit.

Das eigentliche Problem ist das Design des Signalverstärkers. Idealerweise ist er so ausgelegt, dass jede Spannung, die von der Sensormasse erzeugt werden kann, im Eingangsspannungsbereich liegt. In der Realität, so die Wissenschaftler, wird der Verstärker von den Entwicklern in der Regel so gewählt, dass er der Spannung der größtmöglichen vorgegebenen Beschleunigung standhält, also nur mit deutlich geringerer Amplitude. Dadurch kann er von einem in Resonanz befindlichen Beschleunigungssensor in die Sättigung getrieben werden, wodurch eine konstante Spannung ausgegeben wird.

Der Angriff mittels Nullpunktverschiebung (Output Biasing) ermöglicht die Übernahme der Kontrolle über den Ausgang für mehrere Sekunden. In diesem Fall wird die Fluktuation des Ausgangssignals bei Resonanz durch den Tiefpassfilter nicht vollständig gedämpft. Für einen erfolgreichen Angriff muss der Angreifer zunächst das sich ändernde Signal stabilisieren. Dazu verschiebt er die Frequenz so, dass beim Scannen durch den ADC durch Aliasing ein konstantes Gleichstrom-Aliassignal entsteht. Der Angreifer kann dann das gewünschte Signal erzeugen, indem er mittels Phasenmodulation die gewünschte Signalform auf die Resonanzfrequenz aufmoduliert.

IoT als Paradies für Cyberkriminelle

Cyberkriminalität mit Hilfe von künstlicher Intelligenz

Ransomware und DDoS gegen IoT-Systeme

Cookie-Manager Reader Service AGB Hilfe Advertiser Center Mediadaten Datenschutz Impressum Abonnement

Copyright © 2021 Vogel Communications Group

Diese Website ist eine Marke der Vogel Communications Group. Eine Übersicht aller Produkte und Dienstleistungen finden Sie unter www.vogel.de

Kevin Fu / Michigan Ingenieurwesen; gemeinfrei; Suttipun - stock.adobe.com; Richard Oed; Giesecke + Devrient; Emtron-Elektronik; HesselVisser / Pixabay; TSMC; Rohde & Schwarz; Steinel; Faunhofer-IPMS; DFKI; Geralt; gemeinfrei © kaboompics; Congatec; SW; Argonne Nationales Labor; Digital; Mobileye an Intel Company; Renesas Elektronik; Schnelles Silikon; Clip-Händler; Tektronix; Gerd Altmann; Rigol; Evgeniy & Karina Gerasimovi; Volkswagen AG; Intel (links) / TSMC (rechts); Merck; Peter Siwon; mein-industrie-job.de