太流氓了!手机App无授权也能偷听,准确率达90% |
|
Vic丶自由羽
L6
• 2020-03-03 • 回复 3 • 只看楼主
• 举报
|
近日,我看到了一篇来自浙江大学网络空间安全学院院长任奎团队的论文,在论文中,我发现了一个细思极恐的事情:
手机 App 竟不调用麦克风权限也可以轻松对我们实现语音窃听。
它可怕的地方在于:窃听过程里用了手机内置加速度传感器,属于底层默认权限,容易被大家忽视。首先,我们先搞清楚什么是加速度传感器。加速度传感器,也叫运动传感器。它能捕捉手机的几种典型运动模式如摇晃、甩动、翻转等,我们且不说在游戏中的应用,平时手机微信运动能计步,也是依靠它来实现。
图为小米 10 拆机图,来自 Techinsights
研究团队在论文中称,发现,由于手机中的扬声器和加速度传感器被安装在同一块主板上,扬声器在播放声音时所产生的震动可以显著地影响加速度传感器的读数。这个时候,这种因为震动而产生的读数可以被攻击者通过深度学习算法进行分析,可以解读出其中的关键信息,甚至可以还原成扬声器所播放的声音信号。他们将这种攻击方式命名为“AccelEve”(加速度计窃听)——一种基于深度学习加速度传感器信号的新型“侧信道”智能手机窃听攻击。
是不是说得有点复杂?简单来说就是,如果你妈妈发语音告诉你你家的银行卡密码,你点了播放,此时,黑客通过加速度传感器收集到了你扬声器的声波震动,再进行一点技术操作:对不起,你的密码已经被泄露了!
这个加速度传感器窃听的准确率有多高呢?研究者构建了一个”热词搜索“模式,针对四位志愿者展开了实验。在两男两女共四位志愿者中,收集了 200 个短句,每个短句都含有一到三个信息敏感词汇,包括密码、用户名、邮箱等。通过模型测试,发现识别率高达 90%,即使是嘈杂环境也能有 80% 的识别率。
这意味着,攻击者可以很轻松在你一堆长语音中提取到重要信息,减少语音还原工作量。在模拟攻击里,240 次会话测试,超 85% 的次数成功定位到语音中的密码,准确识别出密码中每个数字的概率超过了 50%。对于那些无法准确识别的数字,攻击者也能把取值范围缩小到 3 个以内,准确率高达 80%。
经过几场实验,可见,在特定的技术加持之下,利用加速度传感器窃取个人信息,已经非常容易了。
看着我银行卡那一位数的余额,我有点慌。
有人可能会问,那怎么办?我们知道,现在的手机权限管理我们可以关闭麦克风权限、关闭相机权限,只要把权限都关了,基本也没什么可以担心的。甚至,以前有些人为了防止手机\电脑摄像头被偷偷调用,还会采取遮住摄像头这一种物理防御方法。别笑,Facebook 总裁扎克伯格对于自己的笔记本就是这么做的:
问题来了!加速度传感器在手机内部主板上,你无法对它进行硬件屏蔽,其次,加速度传感器在手机系统中并不属于敏感权限,目前绝大多数操作系统没有针对它的权限管理设置!也就是,攻击者完全不用通过你允许,借助木马 App 就可以悄悄启动它收集信息。
不过,也不用太紧张,这一次的论文已经在国际四大信息安全会议之一的网络与分布式系统安全会议上发表,相信很快就会引起重视。并且,论文中的一系列破解方案,都是在实验室中进行的,现实生活中暂时没有听说类似犯罪案例,不要慌。
考虑到攻击过程需要借助到木马 App,这个时候能告诉你们的还是那句话:不要轻易下载未知来源软件!
来源 | 小狐
我觉得没人会盯上我的余额