谁的速度快!谁背锅
|
上个周末,服务器断电维护了,这是我难得的休息时间,我准备打个盹儿眯一会儿。 这才刚合上眼,CPU一号车间的阿Q跑过来串门了。 “怎么是你小子,听说你背后说了我很多坏话啊!今天怎么想起找我来了” “网卡老哥,你这都听谁造的谣,我想来拜访你很久了,这不平时工作太忙抽不开身,今天停电了一有空就找你来了嘛!”,阿Q笑着说到。 “你可是大忙人,无事不登三宝殿,说吧,找我什么事儿” 阿Q露出了尴尬而不失礼貌的微笑,“那我就开门见山了,这不年底了吗,咱们厂里最近评优呢,想学点网络知识,特来向你讨教讨教” “就这啊,好说好说,来里边坐”,我招待阿Q进门坐下。 刚刚落座,阿Q就忍不住提问:“老哥,你们网卡是怎么工作的?听说你可以抓到别的主机通信的数据包?可以给我露一手吗?” “唉,现在不行了”,我叹了一口气。 “咋了这是?” 我抬头凝望,开始给阿Q讲起了我的故事。
集线器时代很久很久以前,那时候网络中的各个计算机都是通过一个叫集线器Hub的家伙来相连的,通过集线器,我们大家在物理上构成了一个星型的网络,还给取了个名字:以太网。那时候我们的传输速度能做到10Mbps,在那个年代,已经非常了不起了!。 最后一步,研究人员对收集到的激光雷达数据进行处理,实现窃听目的。 在这一步中,由于扫地机器人身上的激光雷达,远达不到监控级激光的精确度,所以研究人员需要先将激光读数上传到自己的服务器上,进行信号增强处理,让声音质量达标,再进行音频提取。 攻击实验的结果是,研究人员成功收集到超过 19 个小时的录音,共计超过 30,000 个语句,准确率约为 90%。
在窃听实验过程中,研究人员不断调整扫地机器人和物体、声源和物体之间的距离,用不同物体测试了 LidarPhone 的攻击效果。 研究人员预想了一个攻击思路: 1、控制扫地机器人 Roborock 的激光雷达组件; 2、访问激光雷达读数; 3、对收集到的数据进行解码,实现窃听。 按照这个攻击思路,研究人员先对扫地机器人 Roborock 的固件进行逆向,成功拿到系统的最高访问权限,控制了激光雷达组件。 你可能发现了,扫地机器人在清扫过程中,并非原地停留,而是一直在移动,这就意味着激光雷达全程都在旋转,360 度检测环境物体,以免自己撞上障碍物。 不停旋转的激光雷达,给数据收集带来了难度。研究人员从固件入手,先让雷达停止旋转,再让激光对准一个物体,这样就能持续记录到物体表面的声波振动,为后续破解打好基础。
随后,他们又开发了一个窃听系统,命名为 LidarPhone,将它安装在了 Roborock 的身上。LidarPhone 的主要作用,就是远程收集激光雷达读数。 (编辑:唐山站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |


