竊聽風雲!手機 App 無授權就能監聽電話,成功率高達 90%,罪魁禍首你想象不到
你永遠想象不到,你的智能手機有多不靠譜。
在你完全不知情、沒有進行任何系統授權的情況下,你的通話語音就可以被別有用心的攻擊者通過一種不起眼的手機零部件——加速度傳感器——來進行監聽,其中利用的,就是揚聲器發出的聲音震動信號。
更嚇人的是,攻擊者的成功率理論上可以高達 90%。
加速度傳感器是如何出賣你的信息的?
近日,在國際信息安全界頂級會議 “網絡與分佈式系統安全會議(NDSS 2020)”上,發表了一篇來自浙江大學網絡空間安全學院任奎教授團隊、加拿大麥吉爾大學、多倫多大學學者團隊的最新研究成果,該成果顯示:
令人吃驚的是,這種竊聽方式並不違反當前監管部門的規定。
加速度傳感器,是當前智能手機中常見的一種能夠測量加速度的傳感器,通常由質量塊、阻尼器、彈性元件、敏感元件和適調電路等部分組成,傳感器在加速過程中,通過對質量塊所受慣性力的測量,利用牛頓第二定律獲得加速度值,它所返回的數據值即為當前手機在 x、y、z 三個方向上的加速度值。
在日常手機應用中,加速度傳感器通常被用户測速、記錄步數等,因此在普遍認知中似乎與通話、短信、通信錄等敏感信息並沒有關聯,因此 App 也無需獲得用户授權就可以獲得智能手機的加速度信息。
這就給犯罪分子留下了可乘之機。
研究團隊發現,由於運動傳感器和揚聲器被配置在手機的統一主板上,並且彼此位置非常接近。因此,無論智能手機放在何處和如何放置(比如説桌上或手上),揚聲器發出的語音信號將始終對陀螺儀和加速計等運動傳感器產生重大影響。
具體來説,這種語音信號所引起的震動,將會被加速度傳感器接收併產生讀數——這種因為震動而產生的讀數可以被攻擊者通過深度學習算法進行分析,可以解讀出其中的關鍵信息,甚至可以還原成揚聲器所播放的聲音信號。
在論文中,這種攻擊方式被命名為 AccelEve(加速度計竊聽)——這是一種基於深度學習加速度傳感器信號的新型 “側信道” 智能手機竊聽攻擊。
通過深度學習算法,研究團隊實現了語音識別與語音還原兩大類竊聽攻擊。
其中在語音識別方面,研究者採用了一個名為 ”熱詞搜索“ 的識別模型——用四名志願者(兩男兩女)的 200 個短句(其中每個句子包括一到三個信息敏感詞彙,比如説密碼、用户名、社交信息、安全信息、數字、郵箱地址、卡號等)來測試,發現這一模型的識別率高達 90%。
即使在嘈雜的環境中,識別率也能達到 80%。
另外,研究團隊還利用一個 ”重新構建模型“ 去進行語音還原——實驗結果顯示,當志願者去聆聽重新構建的(含有信息敏感詞彙)語音時,他們能夠很好地區分其中所包含的敏感信息。
雷鋒網注意到,為了測試實際場景中的效果,在論文中,研究者還進行了一個基於現實場景的信息攻擊實驗。在這一實驗中,被攻擊者通過打電話索要一個密碼,而實驗的目標就是利用被攻擊者所使用的手機的加速度計來定位和識別會話中的密碼——結果顯示,在 240 次會話測試中,成功定位並識別密碼的次數超過 85%。
可見,在特定的技術加持之下,利用加速度計去竊取個人信息,已經非常容易了。
當然,考慮到其中的技術利用的是深度學習算法,那麼自然在獲取更多數據的情況下,能夠得到更高的準確率;但實際上,對於犯罪分子來説,80% 以上的準確率已經足夠了。
在接受南方都市報記者採訪時,任奎教授表示:
除了加速度計,也要小心手機中的陀螺儀
需要説明的是,加速度計並不是唯一可以被犯罪分子所利用的手機傳感器——實際上,陀螺儀也可以被用來做文章。
2017 年 4 月,英國紐卡斯爾大學的研究團隊研究結果表示,智能手機中的大量傳感器將有可能泄露個人隱私信息,甚至能夠可以通過陀螺儀傾斜角信息辨認出 4 位 PIN 密碼,重複 5 次嘗試後破解率高達 100%。
陀螺儀又稱角速度傳感器,不同於加速度計,它的測量物理量是偏轉、傾斜時的轉動角速度。加速度計沒辦法測量或重構出完整的 3D 動作,它只能檢測軸向的線性動作;但陀螺儀則可以對轉動、偏轉的動作做很好的測量,這樣就可以精確分析判斷出使用者的實際動作。
在手機上,陀螺儀通過對偏轉、傾斜等動作角速度的測量,可以實現用手控制遊戲主角的視野和方向,也能夠進行手機攝像頭防抖,並且輔助 GPS 進行慣性導航——其本質就是利用物理學的科里奧利力,在內部產生微小的電容變化,然後測量電容,從而計算出角速度。
在英國團隊的研究中,就是利用用户在按壓屏幕時所產生的手機傾斜度變化數據,因為 123456789 數字的位置是固定的,可以藉此推算出 4 位 PIN 碼——當然前提是在網站上植入惡意代碼,待用户確實授權獲取信息後,就可以在不知不覺中工作獲取傳感器數據。
值得一提的是,在解讀數據破解密碼過程中,第一次嘗試準確率就有 74%(詳見雷鋒網此前報道),經過五次嘗試就可以 100% 破解密碼,該方法的主要難度在於需要準確知道用户的當前運動模式以及數據獲取。
不過需要説明的是,陀螺儀信息的獲取並非那麼容易,這裏所説的 74% 的識別率建立在數百次破解程序訓練之上。
當然,關於通過手機加速度計來進行語音竊聽的研究,也在一定程度上需要依賴研究中所提出的深度學習模型,這本身是一件技術門檻很高的事情——畢竟,犯罪分子在現實場景中要想實施這樣的竊聽,也有極高的難度。
儘管如此,在雷鋒網(公眾號:雷鋒網)看來,諸多關於智能手機安全的研究依舊充分説明了智能手機在保護個人信息安全層面的脆弱性;即使是看似與個人隱私無關的傳感器層面,也潛藏着許多容易被人忽略的的安全漏洞。
正如任奎教授所言,這一新攻擊路徑與技術的發現,可以讓更多人關注移動端傳感器安全,研究排查軟硬件兩方面的手機安全漏洞,減少信息泄露所導致的國家安全與社會經濟損失。
畢竟,在個人信息安全方面,再怎麼小心都不為過。
雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。
資料來源:雷鋒網
作者/編輯:雷鋒專欄
在你完全不知情、沒有進行任何系統授權的情況下,你的通話語音就可以被別有用心的攻擊者通過一種不起眼的手機零部件——加速度傳感器——來進行監聽,其中利用的,就是揚聲器發出的聲音震動信號。
更嚇人的是,攻擊者的成功率理論上可以高達 90%。
加速度傳感器是如何出賣你的信息的?
近日,在國際信息安全界頂級會議 “網絡與分佈式系統安全會議(NDSS 2020)”上,發表了一篇來自浙江大學網絡空間安全學院任奎教授團隊、加拿大麥吉爾大學、多倫多大學學者團隊的最新研究成果,該成果顯示:
引用智能手機 App 可在用户不知情、無需系統授權的情況下,利用手機內置的加速度傳感器來採集手機揚聲器所發出聲音的震動信號,實現對用户語音的竊聽。
令人吃驚的是,這種竊聽方式並不違反當前監管部門的規定。
加速度傳感器,是當前智能手機中常見的一種能夠測量加速度的傳感器,通常由質量塊、阻尼器、彈性元件、敏感元件和適調電路等部分組成,傳感器在加速過程中,通過對質量塊所受慣性力的測量,利用牛頓第二定律獲得加速度值,它所返回的數據值即為當前手機在 x、y、z 三個方向上的加速度值。
在日常手機應用中,加速度傳感器通常被用户測速、記錄步數等,因此在普遍認知中似乎與通話、短信、通信錄等敏感信息並沒有關聯,因此 App 也無需獲得用户授權就可以獲得智能手機的加速度信息。
這就給犯罪分子留下了可乘之機。
研究團隊發現,由於運動傳感器和揚聲器被配置在手機的統一主板上,並且彼此位置非常接近。因此,無論智能手機放在何處和如何放置(比如説桌上或手上),揚聲器發出的語音信號將始終對陀螺儀和加速計等運動傳感器產生重大影響。
具體來説,這種語音信號所引起的震動,將會被加速度傳感器接收併產生讀數——這種因為震動而產生的讀數可以被攻擊者通過深度學習算法進行分析,可以解讀出其中的關鍵信息,甚至可以還原成揚聲器所播放的聲音信號。
在論文中,這種攻擊方式被命名為 AccelEve(加速度計竊聽)——這是一種基於深度學習加速度傳感器信號的新型 “側信道” 智能手機竊聽攻擊。
通過深度學習算法,研究團隊實現了語音識別與語音還原兩大類竊聽攻擊。
其中在語音識別方面,研究者採用了一個名為 ”熱詞搜索“ 的識別模型——用四名志願者(兩男兩女)的 200 個短句(其中每個句子包括一到三個信息敏感詞彙,比如説密碼、用户名、社交信息、安全信息、數字、郵箱地址、卡號等)來測試,發現這一模型的識別率高達 90%。
即使在嘈雜的環境中,識別率也能達到 80%。
另外,研究團隊還利用一個 ”重新構建模型“ 去進行語音還原——實驗結果顯示,當志願者去聆聽重新構建的(含有信息敏感詞彙)語音時,他們能夠很好地區分其中所包含的敏感信息。
雷鋒網注意到,為了測試實際場景中的效果,在論文中,研究者還進行了一個基於現實場景的信息攻擊實驗。在這一實驗中,被攻擊者通過打電話索要一個密碼,而實驗的目標就是利用被攻擊者所使用的手機的加速度計來定位和識別會話中的密碼——結果顯示,在 240 次會話測試中,成功定位並識別密碼的次數超過 85%。
可見,在特定的技術加持之下,利用加速度計去竊取個人信息,已經非常容易了。
當然,考慮到其中的技術利用的是深度學習算法,那麼自然在獲取更多數據的情況下,能夠得到更高的準確率;但實際上,對於犯罪分子來説,80% 以上的準確率已經足夠了。
在接受南方都市報記者採訪時,任奎教授表示:
引用從犯罪分子的角度來説,他的目標並不是 100% 還原人聲,只要裏邊的敏感信息能被攻擊者提取出來,就足以產生潛在效益,對吧?可以説,攻擊者監控用户是沒有成本的。
除了加速度計,也要小心手機中的陀螺儀
需要説明的是,加速度計並不是唯一可以被犯罪分子所利用的手機傳感器——實際上,陀螺儀也可以被用來做文章。
2017 年 4 月,英國紐卡斯爾大學的研究團隊研究結果表示,智能手機中的大量傳感器將有可能泄露個人隱私信息,甚至能夠可以通過陀螺儀傾斜角信息辨認出 4 位 PIN 密碼,重複 5 次嘗試後破解率高達 100%。
陀螺儀又稱角速度傳感器,不同於加速度計,它的測量物理量是偏轉、傾斜時的轉動角速度。加速度計沒辦法測量或重構出完整的 3D 動作,它只能檢測軸向的線性動作;但陀螺儀則可以對轉動、偏轉的動作做很好的測量,這樣就可以精確分析判斷出使用者的實際動作。
在手機上,陀螺儀通過對偏轉、傾斜等動作角速度的測量,可以實現用手控制遊戲主角的視野和方向,也能夠進行手機攝像頭防抖,並且輔助 GPS 進行慣性導航——其本質就是利用物理學的科里奧利力,在內部產生微小的電容變化,然後測量電容,從而計算出角速度。
在英國團隊的研究中,就是利用用户在按壓屏幕時所產生的手機傾斜度變化數據,因為 123456789 數字的位置是固定的,可以藉此推算出 4 位 PIN 碼——當然前提是在網站上植入惡意代碼,待用户確實授權獲取信息後,就可以在不知不覺中工作獲取傳感器數據。
值得一提的是,在解讀數據破解密碼過程中,第一次嘗試準確率就有 74%(詳見雷鋒網此前報道),經過五次嘗試就可以 100% 破解密碼,該方法的主要難度在於需要準確知道用户的當前運動模式以及數據獲取。
不過需要説明的是,陀螺儀信息的獲取並非那麼容易,這裏所説的 74% 的識別率建立在數百次破解程序訓練之上。
當然,關於通過手機加速度計來進行語音竊聽的研究,也在一定程度上需要依賴研究中所提出的深度學習模型,這本身是一件技術門檻很高的事情——畢竟,犯罪分子在現實場景中要想實施這樣的竊聽,也有極高的難度。
儘管如此,在雷鋒網(公眾號:雷鋒網)看來,諸多關於智能手機安全的研究依舊充分説明了智能手機在保護個人信息安全層面的脆弱性;即使是看似與個人隱私無關的傳感器層面,也潛藏着許多容易被人忽略的的安全漏洞。
正如任奎教授所言,這一新攻擊路徑與技術的發現,可以讓更多人關注移動端傳感器安全,研究排查軟硬件兩方面的手機安全漏洞,減少信息泄露所導致的國家安全與社會經濟損失。
畢竟,在個人信息安全方面,再怎麼小心都不為過。
雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。
資料來源:雷鋒網
作者/編輯:雷鋒專欄