手機App無授權就能監聽電話成功率竟然高達90%
你永遠想像不到,你的智能手機有多不靠譜。在你完全不知情、沒有進行任何系統授權的情況下,你的通話語音就可以被別有用心的攻擊者通過一種不起眼的手機零部件—— 加速度傳感器——來進行監聽,其中利用的,就是揚聲器發出的聲音震動信號。更嚇人的是,攻擊者的成功率理論上可以高達90%。
加速度傳感器是如何出賣你的信息的?
近日,在國際信息安全界頂級會議“網絡與分佈式系統安全會議(NDSS 2020)”上,發表了一篇來自浙江大學網絡空間安全學院任奎教授團隊、加拿大麥吉爾大學、多倫多大學學者團隊的最新研究成果,該成果顯示:
智能手機 App可在用戶不知情、無需系統授權的情況下,利用手機內置的加速度傳感器來採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。
令人吃驚的是,這種竊聽方式並不違反當前監管部門的規定。
加速度傳感器,是當前智能手機中常見的一種能夠測量加速度的傳感器,通常由質量塊、阻尼器、彈性元件、敏感元件和適調電路等部分組成,傳感器在加速過程中,通過對質量塊所受慣性力的測量,利用牛頓第二定律獲得加速度值,它所返回的數據值即為當前手機在x、y、z 三個方向上的加速度值。
在日常手機應用中,加速度傳感器通常被用戶測速、記錄步數等,因此在普遍認知中似乎與通話、短信、通信錄等敏感信息產生關聯,因此App 也無需獲得用戶授權就可以獲得智能手機的加速度信息。
這就給犯罪分子留下了可乘之機。
研究團隊發現,由於運動傳感器和揚聲器被配置在手機的統一主板上,並且彼此位置非常接近。因此,無論智能手機放在何處和如何放置(比如說桌上或手上),揚聲器發出的語音信號將始終對陀螺儀和加速計等運動傳感器產生重大影響。
具體來說,這種語音信號所引起的震動,將會被加速度傳感器接收並產生讀數——這種因為震動而產生的讀數可以被攻擊者通過深度學習算法進行分析,可以解讀出其中的關鍵信息,甚至可以還原成揚聲器所播放的聲音信號。
在論文中,這種攻擊方式被命名為AccelEve(加速度計竊聽)——這是一種基於深度學習加速度傳感器信號的新型“側信道” 智能手機竊聽攻擊。
通過深度學習算法,研究團隊實現了語音識別與語音還原兩大類竊聽攻擊。
其中在語音識別方面,研究者採用了一個名為”熱詞搜索“ 的識別模型——用四名志願者(兩男兩女)的200 個短句(其中每個句子包括一到三個信息敏感詞彙,比如說密碼、用戶名、社交信息、安全信息、數字、郵箱地址、卡號等)來測試,發現這一模型的識別率高達90%。
即使在嘈雜的環境中,識別率也能達到80%。
另外,研究團隊還利用一個”重新構建模型“ 去進行語音還原——實驗結果顯示,當志願者去聆聽重新構建的(含有信息敏感詞彙)語音時,他們能夠很好地區分其中所包含的敏感信息。
為了測試實際場景中的效果,在論文中,研究者還進行了一個基於現實場景的信息攻擊實驗。在這一實驗中,被攻擊者通過打電話索要一個密碼,而實驗的目標就是利用被攻擊者所使用的手機的加速度計定位和識別會話中的密碼——結果顯示,在240 次會話測試中,成功定位並識別密碼的次數的超過85%。
可見,在特定的技術加持之下,利用加速度計去竊取個人信息,已經非常容易了。
當然,考慮到其中的技術利用的是深度學習算法,那麼自然在獲取更多的數據的情況下,能夠得到更高的準確率;但實際上,對於犯罪分子來說,80% 以上的準確率已經足夠了。
在接受南方都市報記者採訪時,任奎教授表示:
從犯罪分子的角度來說,他的目標並不是100% 還原人聲,只要裡邊的敏感信息能被攻擊者提取出來,就足以產生潛在效益,對吧?可以說,攻擊者監控用戶是沒有成本的。
除了加速度計,也要小心手機中的陀螺儀
需要說明的是,加速度計並不是唯一可以被犯罪分子所利用的手機傳感器——實際上,陀螺儀也可以被用來做文章。
2017 年4 月,英國紐卡斯爾大學的研究團隊研究結果表示,智能手機中的大量傳感器將有可能洩露個人隱私信息,甚至能夠可以通過陀螺儀傾斜角信息辨認出4 位PIN 密碼,重複5 次嘗試後破解率高達100%。
陀螺儀又稱角速度傳感器,不同於加速度計(G-sensor)的,它的測量物理量是偏轉、傾斜時的轉動角速度。加速度計沒辦法測量或重構出完整的3D 動作,它只能檢測軸向的線性動作;但陀螺儀則可以對轉動、偏轉的動作做很好的測量,這樣就可以精確分析判斷出使用者的實際動作。
在手機上,陀螺儀通過對偏轉、傾斜等動作角速度的測量,可以實現用手控制遊戲主角的視野和方向,也能夠進行手機攝像頭防抖,並且輔助GPS 進行慣性導航——其本質就是利用物理學的科里奧利力,在內部產生微小的電容變化,然後測量電容,從而計算出角速度。
在英國團隊的研究中,就是利用用戶在按壓屏幕時所產生的手機傾斜度變化數據,因為123456789 數字的位置是固定的,可以藉此推算出4 位PIN 碼——當然前提是在網站上植入惡意代碼,待用戶確實授權獲取信息後,就可以在不知不覺中工作獲取傳感器數據。
值得一提的是,在解讀數據破解密碼過程中,第一次嘗試準確率就有74%,經過五次嘗試就可以100% 破解密碼,該方法的主要難度在於需要準確知道用戶的當前運動模式以及數據獲取。
不過需要說明的是,陀螺儀信息的獲取並非那麼容易,這裡所說的74% 的識別率建立在數百次破解程序訓練之上。
當然,關於通過手機加速度計來進行語音竊聽的研究,也在一定程度上需要依賴研究中所提出的深度學習模型,這本身是一件技術門檻很高的事情——畢竟,犯罪分子在現實場景中要想實施這樣的竊聽,也有極高的難度。
儘管如此,諸多關於智能手機安全研究依舊充分說明了智能手機在保護個人信息安全層面的脆弱性;即使是看似與個人隱私無關的傳感器層面,也潛藏著許多容易被人忽略的的安全漏洞。
正如任奎教授所言,這一新攻擊路徑與技術的發現,可以讓更多人關注移動端傳感器安全,研究排查軟硬件兩方面的手機安全漏洞,減少信息洩露所導致的國家安全與社會經濟損失。
畢竟,在個人信息安全方面,再怎麼小心都不為過。