手機(jī)App無授權(quán)就能監(jiān)聽電話 成功率高達(dá)90%:罪魁禍?zhǔn)啄阆胂蟛坏?/h1>
你永遠(yuǎn)想象不到,你的智能手機(jī)有多不靠譜。
在你完全不知情、沒有進(jìn)行任何系統(tǒng)授權(quán)的情況下,你的通話語音就可以被別有用心的攻擊者通過一種不起眼的手機(jī)零部件—;—;加速度傳感器—;—;來進(jìn)行監(jiān)聽,其中利用的,就是揚聲器發(fā)出的聲音震動信號。
更嚇人的是,攻擊者的成功率理論上可以高達(dá) 90%。
加速度傳感器是如何出賣你的信息的?
近日,在國際信息安全界頂級會議 “網(wǎng)絡(luò)與分布式系統(tǒng)安全會議(NDSS 2020)”上,發(fā)表了一篇來自浙江大學(xué)網(wǎng)絡(luò)空間安全學(xué)院任奎教授團(tuán)隊、加拿大麥吉爾大學(xué)、多倫多大學(xué)學(xué)者團(tuán)隊的最新研究成果,該成果顯示:
智能手機(jī)App可在用戶不知情、無需系統(tǒng)授權(quán)的情況下,利用手機(jī)內(nèi)置的加速度傳感器來采集手機(jī)揚聲器所發(fā)出聲音的震動信號,實現(xiàn)對用戶語音的竊聽。
令人吃驚的是,這種竊聽方式并不違反當(dāng)前監(jiān)管部門的規(guī)定。
加速度傳感器,是當(dāng)前智能手機(jī)中常見的一種能夠測量加速度的傳感器,通常由質(zhì)量塊、阻尼器、彈性元件、敏感元件和適調(diào)電路等部分組成,傳感器在加速過程中,通過對質(zhì)量塊所受慣性力的測量,利用牛頓第二定律獲得加速度值,它所返回的數(shù)據(jù)值即為當(dāng)前手機(jī)在 x、y、z 三個方向上的加速度值。
在日常手機(jī)應(yīng)用中,加速度傳感器通常被用戶測速、記錄步數(shù)等,因此在普遍認(rèn)知中似乎與通話、短信、通信錄等敏感信息產(chǎn)生關(guān)聯(lián),因此App也無需獲得用戶授權(quán)就可以獲得智能手機(jī)的加速度信息。
這就給犯罪分子留下了可乘之機(jī)。
研究團(tuán)隊發(fā)現(xiàn),由于運動傳感器和揚聲器被配置在手機(jī)的統(tǒng)一主板上,并且彼此位置非常接近。因此,無論智能手機(jī)放在何處和如何放置(比如說桌上或手上),揚聲器發(fā)出的語音信號將始終對陀螺儀和加速計等運動傳感器產(chǎn)生重大影響。
具體來說,這種語音信號所引起的震動,將會被加速度傳感器接收并產(chǎn)生讀數(shù)—;—;這種因為震動而產(chǎn)生的讀數(shù)可以被攻擊者通過深度學(xué)習(xí)算法進(jìn)行分析,可以解讀出其中的關(guān)鍵信息,甚至可以還原成揚聲器所播放的聲音信號。
在論文中,這種攻擊方式被命名為 AccelEve(加速度計竊聽)—;—;這是一種基于深度學(xué)習(xí)加速度傳感器信號的新型 “側(cè)信道” 智能手機(jī)竊聽攻擊。
通過深度學(xué)習(xí)算法,研究團(tuán)隊實現(xiàn)了語音識別與語音還原兩大類竊聽攻擊。
其中在語音識別方面,研究者采用了一個名為 ”熱詞搜索“ 的識別模型—;—;用四名志愿者(兩男兩女)的 200 個短句(其中每個句子包括一到三個信息敏感詞匯,比如說密碼、用戶名、社交信息、安全信息、數(shù)字、郵箱地址、卡號等)來測試,發(fā)現(xiàn)這一模型的識別率高達(dá) 90%。
即使在嘈雜的環(huán)境中,識別率也能達(dá)到 80%。
另外,研究團(tuán)隊還利用一個 ”重新構(gòu)建模型“ 去進(jìn)行語音還原—;—;實驗結(jié)果顯示,當(dāng)志愿者去聆聽重新構(gòu)建的(含有信息敏感詞匯)語音時,他們能夠很好地區(qū)分其中所包含的敏感信息。
雷鋒網(wǎng)(公眾號:雷鋒網(wǎng))注意到,為了測試實際場景中的效果,在論文中,研究者還進(jìn)行了一個基于現(xiàn)實場景的信息攻擊實驗。在這一實驗中,被攻擊者通過打電話索要一個密碼,而實驗的目標(biāo)就是利用被攻擊者所使用的手機(jī)的加速度計定位和識別會話中的密碼—;—;結(jié)果顯示,在 240 次會話測試中,成功定位并識別密碼的次數(shù)的超過 85%。
可見,在特定的技術(shù)加持之下,利用加速度計去竊取個人信息,已經(jīng)非常容易了。
當(dāng)然,考慮到其中的技術(shù)利用的是深度學(xué)習(xí)算法,那么自然在獲取更多的數(shù)據(jù)的情況下,能夠得到更高的準(zhǔn)確率;但實際上,對于犯罪分子來說,80% 以上的準(zhǔn)確率已經(jīng)足夠了。
在接受南方都市報記者采訪時,任奎教授表示:
從犯罪分子的角度來說,他的目標(biāo)并不是 100% 還原人聲,只要里邊的敏感信息能被攻擊者提取出來,就足以產(chǎn)生潛在效益,對吧?可以說,攻擊者監(jiān)控用戶是沒有成本的。
除了加速度計,也要小心手機(jī)中的陀螺儀
需要說明的是,加速度計并不是唯一可以被犯罪分子所利用的手機(jī)傳感器—;—;實際上,陀螺儀也可以被用來做文章。
2017 年 4 月,英國紐卡斯?fàn)柎髮W(xué)的研究團(tuán)隊研究結(jié)果表示,智能手機(jī)中的大量傳感器將有可能泄露個人隱私信息,甚至能夠可以通過陀螺儀傾斜角信息辨認(rèn)出 4 位 PIN 密碼,重復(fù) 5 次嘗試后破解率高達(dá) 100%。
陀螺儀又稱角速度傳感器,不同于加速度計(G-sensor)的,它的測量物理量是偏轉(zhuǎn)、傾斜時的轉(zhuǎn)動角速度。加速度計沒辦法測量或重構(gòu)出完整的 3D 動作,它只能檢測軸向的線性動作;但陀螺儀則可以對轉(zhuǎn)動、偏轉(zhuǎn)的動作做很好的測量,這樣就可以精確分析判斷出使用者的實際動作。
在手機(jī)上,陀螺儀通過對偏轉(zhuǎn)、傾斜等動作角速度的測量,可以實現(xiàn)用手控制游戲主角的視野和方向,也能夠進(jìn)行手機(jī)攝像頭防抖,并且輔助 GPS 進(jìn)行慣性導(dǎo)航—;—;其本質(zhì)就是利用物理學(xué)的科里奧利力,在內(nèi)部產(chǎn)生微小的電容變化,然后測量電容,從而計算出角速度。
在英國團(tuán)隊的研究中,就是利用用戶在按壓屏幕時所產(chǎn)生的手機(jī)傾斜度變化數(shù)據(jù),因為 123456789 數(shù)字的位置是固定的,可以借此推算出 4 位 PIN 碼—;—;當(dāng)然前提是在網(wǎng)站上植入惡意代碼,待用戶確實授權(quán)獲取信息后,就可以在不知不覺中工作獲取傳感器數(shù)據(jù)。
值得一提的是,在解讀數(shù)據(jù)破解密碼過程中,第一次嘗試準(zhǔn)確率就有 74%,經(jīng)過五次嘗試就可以 100% 破解密碼,該方法的主要難度在于需要準(zhǔn)確知道用戶的當(dāng)前運動模式以及數(shù)據(jù)獲取。
不過需要說明的是,陀螺儀信息的獲取并非那么容易,這里所說的 74% 的識別率建立在數(shù)百次破解程序訓(xùn)練之上。
當(dāng)然,關(guān)于通過手機(jī)加速度計來進(jìn)行語音竊聽的研究,也在一定程度上需要依賴研究中所提出的深度學(xué)習(xí)模型,這本身是一件技術(shù)門檻很高的事情—;—;畢竟,犯罪分子在現(xiàn)實場景中要想實施這樣的竊聽,也有極高的難度。
盡管如此,在雷鋒網(wǎng)看來,諸多關(guān)于智能手機(jī)安全研究依舊充分說明了智能手機(jī)在保護(hù)個人信息安全層面的脆弱性;即使是看似與個人隱私無關(guān)的傳感器層面,也潛藏著許多容易被人忽略的的安全漏洞。
正如任奎教授所言,這一新攻擊路徑與技術(shù)的發(fā)現(xiàn),可以讓更多人關(guān)注移動端傳感器安全,研究排查軟硬件兩方面的手機(jī)安全漏洞,減少信息泄露所導(dǎo)致的國家安全與社會經(jīng)濟(jì)損失。
畢竟,在個人信息安全方面,再怎么小心都不為過。