手機竊聽新手段!通過加速度計竊聽,借超聲波劫持語音助手

2020-12-13 網易新聞

手機,已經成為了我們離不開、甩不掉的生活必需品。我們每天都會通過手機進行社交、遊戲、閱讀,甚至理財。我們在獲取外界信息的同時,也將自己暴露在 「眾目睽睽」 之下。毫無疑問,我們的個人隱私基本上被 「扒光」 了。

近年來,儘管人們越來越注重自己的個人隱私保護,知道怎麼做可以避免隱私洩漏問題,比如通過在手機端控制錄音、定位、相機等權限來避免個人隱私洩露和被外界使用。

但事實上,一項最新的研究表明,這種方法並不奏效。

近日,在國際信息安全界頂級會議「網絡與分布式系統安全會議(NDSS 2020)」上,一項由浙江大學網絡空間安全學院任奎團隊和加拿大麥吉爾大學、多倫多大學團隊的聯合研究發現,當前智慧型手機軟體可以在用戶不知情且無需系統授權的情況下,利用手機內置加速度傳感器(俗稱 「加速度計」)實現對用戶語音通話的竊聽,其成功率可高達 90%。此外,這種竊聽方式在當前並不違反監管部門的規定。

先了解下什麼是加速度計。加速度計是當前智慧型手機中一種很常見的、能夠測量加速度的傳感器,會分別在手機的 X 軸(左右)、Y 軸(上下)、Z 軸(前後)三個方向測量感應。在人們的普遍認知中,加速度計只用於計步、測速、手機姿態測量等與手機運動相關的數據採集過程中,其看起來與通話、簡訊、通信錄等敏感信息並沒有什麼實際關聯,因而在採集智慧型手機的加速度信息時,無需獲得用戶的授權。

圖|加速度計的構造

但恰恰就是這個毫不起眼的東西,可能會讓我們再次陷入隱私洩露危機。

研究發現,由於加速度計和揚聲器都被配置在手機的主板上,且相隔很近,任何語音通話產生的震動都會傳到加速度計上,這些語音信號產生的震動會被加速度計接收並產生相應的數據,犯罪分子利用深度學習算法可以從中解讀出關鍵信息,更甚者,將其還原成揚聲器實際播放的聲音信號。

圖|基於加速度計的智慧型手機竊聽及語音識別和語音重構工作流程

研究團隊成員、浙江大學網絡空間安全學院院長任奎在接受南都記者採訪時表示,「無論手機開不開免提,一方的人聲都是先轉換為電信號,通過網絡傳輸到另一方,再通過揚聲器發出來,引發主板震動,而加速度計能夠感知這種震動。」因此,只要在某些智慧型手機應用中增加一個調用加速度計的指令,並將其偽裝在應用商店內,犯罪分子就能輕易搜集用戶的語音信息,進行後續犯罪。

研究發現,通過深度學習算法,攻擊者可以很好地識別出智慧型手機播放的數字、字母和敏感詞信息,準確率均接近 90%,即使環境嘈雜,準確率也可以達到 80%。

圖|基於有噪聲加速度信號識別模型的性能(SNR 為信噪比)

「從犯罪分子的角度來說,他的目標並不是 100% 還原人聲。只要裡邊的敏感信息能被攻擊者提取出來,就足以產生潛在效益,可以說,攻擊者監控用戶是沒有成本的。」 任奎說。

此外,儘管受加速度計採樣率的限制,目前的語音重構模型僅能重構 1500 Hz 以下的音頻數據,但重構出的音頻已經包含了成人語音中的所有元音信息,足以將加速度計採集到的震動信號還原為原始的音頻信號。

「可以說,我們的研究結果是目前已發表的論文中,使用深度學習算法唯一在現實場景中切實可行的基於加速度計數據語音準確識別和重建的竊聽攻擊技術。」 任奎說。

除了移動傳感器之外,Siri、Google Assistant、小愛同學等語音助手也被犯罪分子拿來當作犯罪工具。

近日,同樣是發表在 NDSS 的一項研究,讓人們的目光聚焦在了語音助手身上。來自密西根大學、中國科學院、內布拉斯加大學林肯分校和華盛頓大學的安全研究人員發現,犯罪分子可以利用超聲波在許多固體表面傳播來激活語音識別系統,使語音助手在人們不知情的情況下給陌生人打電話、拍照或閱讀簡訊內容。

圖|涉及到的語音助手和手機機型

超聲波的頻率高於人類所能聽到的音頻範圍,由於人們聽不到超音波,因此這一攻擊顯得很隱蔽。

華盛頓大學麥凱維工程學院助理教授張寧團隊的研究人員,可以坐在手機主人旁邊的桌子旁,悄悄地向其手機發送 「語音」 命令。通過增加一個放置在隱秘位置的麥克風,就可以與手機實現通信,從遠處控制它。

視頻|新型攻擊:用超聲波控制語音助手

「我們想提高人們對這種威脅的認識,」 張寧說,「我希望公眾都知道這一點。」

可見,手機安全問題比我們想像的要嚴重得多,我們需要對此高度重視,有針對性地增加這方面的知識。正如任奎所言,需要有更多的人關注移動端的安全問題,研究排查軟硬體兩方面的手機安全漏洞,從而減少信息洩露所導致的國家安全與社會經濟損失。

-End-

https://www.ndss-symposium.org/ndss-paper/learning-based-practical-smartphone-eavesdropping-with-built-in-accelerometer/

https://www.ndss-symposium.org/wp-content/uploads/2020/02/24076.pdf

https://thehackernews.com/2020/03/voice-assistants-ultrasonic-waves.html

https://surfingattack.github.io/papers/NDSS-surfingattack.pdf

特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺「網易號」用戶上傳並發布,本平臺僅提供信息存儲服務。

相關焦點

  • 浙大研究:手機加速度計可能暴露你的密碼,「竊聽」無需授權
    謹慎設置麥克風權限,就能百分百避免手機被「竊聽」了嗎?越來越多的研究表明,一些硬體設備可能淪為內置的「間諜」。近日在美國舉行的網絡與分布式系統安全會議(NDSS 2020)上,浙江大學與加拿大多倫多大學、麥吉爾大學的一個聯合研究團隊報告稱,軟體通過收集加速度計的震動數據,就可識別、重構出手機揚聲器播放的語音,對數字、字母和敏感詞彙均具有一定程度的還原能力。
  • 智慧型手機APP可利用內置加速度傳感器實現語音竊聽!隱私如何保護?
    沒有人會想到電影《竊聽風雲》中的情節會在你我的身上上演現實版:智慧型手機APP可在用戶毫不知情時,利用手機內置的加速度傳感器實現對用戶語音的竊聽,且準確率達到90%。我們使用智慧型手機還有沒有隱私可言?有沒有有效的防禦方式?
  • 超聲波對語音助手有什麼風險
    語音助手可以在很多場景下為人類提供便捷的服務,比如當你雙手提著東西,不方便拿手機,可以喚醒「Siri」幫忙撥打電話;睡覺前,你躺在床上就可以通過智能家居語音助手關閉臥室的燈光而不用自己起身……然而,近期有學者發現,這些語音助手在提高我們生活便捷度的同時,也可能會在不經意間成為「洩密者」。
  • 手機APP竊聽,準確率均接近90%!除了這個還有你更不知道的……
    App可在用戶不知情、無需系統授權的情況下,利用手機內置加速度傳感器採集手機揚聲器所發出聲音的振動信號,實現對用戶語音的竊聽。那麼手機App是如何做到竊聽的呢?該研究團隊發現,由於手機中的揚聲器和加速度計被安裝在同一塊主板上,且距離十分接近,揚聲器在播放聲音時所產生的震動可以顯著地影響加速度計的讀數。他們將這種攻擊方式命名為「AccelEve」(加速度計竊聽)——一種基於深度學習加速度傳感器信號的新型「側信道」智慧型手機竊聽攻擊。
  • 竊聽風雲!手機 App 無授權就能監聽電話,成功率高達 90%,罪魁禍首...
    在論文中,這種攻擊方式被命名為 AccelEve(加速度計竊聽)——這是一種基於深度學習加速度傳感器信號的新型 「側信道」 智慧型手機竊聽攻擊。通過深度學習算法,研究團隊實現了語音識別與語音還原兩大類竊聽攻擊。
  • 黑客如何操控你的手機?一段超聲波就夠了
    (圖片來自:Getty)他們把這個小技巧命名為「海豚攻擊」(The DolphinAttack),只要將特殊的語音指令轉換為類似於海豚的超聲波,便可以在人類無法感知的情況下對智能語音助手下指令,實現「隱形」的操縱。
  • 加速度傳感器會成為竊聽的工具?
    但浙江大學網絡空間安全學院院長任奎帶領團隊研究了發現「加速度計竊聽」。這是一種基於深度學習加速度傳感器信號的新型「側信道」智慧型手機竊聽攻擊方法。 智慧型手機App可在用戶不知情、無需系統授權的情況下,利用手機內置加速度傳感器採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。這一攻擊不僅隱蔽,而且並不違法。
  • 加速度傳感器 語音密碼識別 原來手機是這樣「竊聽」的!
    更加弔詭的是,當你打開手機設置,想要關閉某些App的麥克風權限時,卻赫然發現這個App根本沒有這一權限。沒有授權麥克風,「偷聽」究竟是如何實現的!《IT時報》記者通過採訪發現,這並不是天方夜譚,至少有兩種目前已被發現的技術手段,完全可以讓手機App在未經授權的情況下「偷聽」你。
  • 「海豚音攻擊」調查:超聲波操縱手機,蘋果、三星都中招!
    手機一直隨身攜帶,綁定的網購帳戶卻「擅自做主」買了一箱牛奶;會議進行中,手機居然「自作主張」呼出電話,將會議「直播」了出去……有一種「海豚音」,不動聽,你也聽不見,你的手機卻「唯命是從」——在實驗室場景中,可以在手機用戶毫無察覺的情況下,用人耳聽不到的超聲波啟動手機語音助手功能,
  • 原來,手機是這樣「竊聽」你的!
    《IT時報》記者通過採訪發現,這並不是天方夜譚,至少有兩種目前已被發現的技術手段,完全可以讓手機App在未經授權的情況下「偷聽」你。 《IT時報》記者通過採訪發現,這並不是天方夜譚,至少有兩種目前已被發現的技術手段,完全可以讓手機App在未經授權的情況下「偷聽」你。
  • 手機「隱形漏洞」:最新發現加速度傳感器成「竊聽器」
    原理:   手機加速度計為何可「竊聽」?   3月11日,信息時報記者參加了有問平臺舉辦的線上論壇,該論壇就「手機加速度計竊聽」進行了探討。而加速度傳感器可以準確的感知到手機本身的震動,因此攻擊者可以通過加速傳感器來捕捉聲音信號引起的手機震動進而推斷出其中所包含的敏感信息。」任奎說。   那麼,加速度傳感器竊聽語音的準確率有多高?是否需要在特定場景下才能進行?對此,任奎向信息時報記者表示,竊聽語音的準確率與具體的竊聽任務有關。
  • 手機"竊聽風雲"大調查:APP為啥要獲取麥克風權限?
    國家信息安全漏洞庫(CNNVD)特聘專家、北京未來安全信息技術有限公司CEO王英鍵(安全圈內被稱作「呆神」)告訴澎湃新聞記者,技術上來說,的確可以實現竊聽,蘋果系統複雜一些,調取錄音權限時,蘋果系統會提醒用戶;安卓系統相對容易,比如在安卓平臺下植入木馬,獲得手機更高權限,通過篡改系統,來控制麥克風,截取數據。
  • 原來,手機是這樣「竊聽」你的
    記者通過採訪發現,這並不是天方夜譚,至少有兩種目前已被發現的技術手段,完全可以讓手機App在未經授權的情況下「偷聽」你。文 | 李丹琦本文轉載自微信公眾號「IT時報」(ID:vittimes),原文首發於2020年3月15日,標題為《原來,手機是這樣「竊聽」你的!》,不代表瞭望智庫觀點。
  • 你怎麼知道隨叫隨醒的語音助手沒有在竊聽你?Spotify 之外:瑞典...
    「你怎麼知道隨叫隨醒的語音助手沒有在竊聽你?」時下,從手機到智能手錶都能夠錄製聲音,家裡的智能音箱也是二十四小時連接著網絡,這讓不少人有了類似上面這種仿佛被迫害妄想症的症狀。《大西洋月刊》這個月刊登的這篇文章,就嚴肅地討論了這個問題:我們應該相信語音助手嗎?
  • 手機App無授權就能監聽電話 成功率高達90%
    你永遠想像不到,你的智慧型手機有多不靠譜。 在你完全不知情、沒有進行任何系統授權的情況下,你的通話語音就可以被別有用心的攻擊者通過一種不起眼的手機零部件——加速度傳感器——來進行監聽,其中利用的,就是揚聲器發出的聲音震動信號。
  • 研究發現:手機加速度傳感器存在當「竊聽器」風險
    這一新攻擊路徑與技術的發現表明,手機在軟硬體方面的安全漏洞還需要得到更多關注。」3月11日,浙江大學網絡空間安全學院院長任奎及其團隊宣布研究發現「手機加速度計竊聽」問題——一種基於深度學習加速度傳感器信號的新型「側信道」手機竊聽攻擊方法。據悉,手機加速度計是智慧型手機中一種能夠測量加速度的傳感器。
  • 拯救手機依賴症 智能語音助手開始讓手機變得多餘!
    說「Hey Siri」Siri在蘋果iPhone上首次亮相,儘管在當時,這被認為是有點噱頭,然而語音助手已經在我們的生活中為自己開闢了一個特殊的空間。Siri基本上可以做這樣一些事情:如日程安排、查收郵件和做筆記。它的出現標誌著我們與智慧型手機打交道的能力得到了提升,而且隨著時間的推移,這種能力也得到了進一步的發展。
  • 科技巨頭「竊聽門」持續發酵:臉書承認監聽用戶語音聊天記錄
    南都記者了解到,目前主流的人工智慧技術還不具備自主學習的能力,只能通過讀取海量訓練數據不斷優化性能。「在實際應用中,使用場景和用戶語言都是隨意的、多樣的,智能語音助手原來的訓練數據不足以完全覆蓋,就會出現很多不盡人意的情況」,中國科學院自動化研究所聽覺模型與認知計算團隊副研究員徐爽說。
  • 小米、錘子們都在談手機語音助手,它的春天來了?-虎嗅網
    通過對手機語音助手市場的觀察以及行業一干人等的採訪,我們發現,在數十億的手機語音助手市場,背後竟然是這三股力量在主導,他們構成構成了手機語音助手的核心力量。第二類是第三方語音助手APP,如度秘助手和靈犀語音助手,一般需要用戶手動安裝,可以通過語音獲取生活服務、百科問答、新聞資訊等信息。
  • 你的手機夠智能嗎?三大手機語音助手對比,還是小米更勝一籌啊
    現在大家誰不是人手一部手機,有些甚至是一人手持兩、三部,手機那麼多,用了那麼久,你知道手機中都隱藏著哪些實用功能嗎?今天就從華為、小米、蘋果三款手機入手,一起來對下一下它們的語音助手,看看誰才是手機語音助手界的箇中強手。