竊聽風雲!手機 App 無授權就能監聽電話,成功率高達 90%,罪魁禍首...

2020-12-16 雷鋒網

你永遠想像不到,你的智慧型手機有多不靠譜。 

在你完全不知情、沒有進行任何系統授權的情況下,你的通話語音就可以被別有用心的攻擊者通過一種不起眼的手機零部件——加速度傳感器——來進行監聽,其中利用的,就是揚聲器發出的聲音震動信號。

更嚇人的是,攻擊者的成功率理論上可以高達 90%。

加速度傳感器是如何出賣你的信息的?

近日,在國際信息安全界頂級會議 「網絡與分布式系統安全會議(NDSS 2020)」上,發表了一篇來自浙江大學網絡空間安全學院任奎教授團隊、加拿大麥吉爾大學、多倫多大學學者團隊的最新研究成果,該成果顯示:

智慧型手機 App 可在用戶不知情、無需系統授權的情況下,利用手機內置的加速度傳感器來採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。 

令人吃驚的是,這種竊聽方式並不違反當前監管部門的規定。

加速度傳感器,是當前智慧型手機中常見的一種能夠測量加速度的傳感器,通常由質量塊、阻尼器、彈性元件、敏感元件和適調電路等部分組成,傳感器在加速過程中,通過對質量塊所受慣性力的測量,利用牛頓第二定律獲得加速度值,它所返回的數據值即為當前手機在 x、y、z 三個方向上的加速度值。

在日常手機應用中,加速度傳感器通常被用戶測速、記錄步數等,因此在普遍認知中似乎與通話、簡訊、通信錄等敏感信息並沒有關聯,因此 App 也無需獲得用戶授權就可以獲得智慧型手機的加速度信息。

這就給犯罪分子留下了可乘之機。

研究團隊發現,由於運動傳感器和揚聲器被配置在手機的統一主板上,並且彼此位置非常接近。因此,無論智慧型手機放在何處和如何放置(比如說桌上或手上),揚聲器發出的語音信號將始終對陀螺儀和加速計等運動傳感器產生重大影響。

具體來說,這種語音信號所引起的震動,將會被加速度傳感器接收並產生讀數——這種因為震動而產生的讀數可以被攻擊者通過深度學習算法進行分析,可以解讀出其中的關鍵信息,甚至可以還原成揚聲器所播放的聲音信號。

在論文中,這種攻擊方式被命名為 AccelEve(加速度計竊聽)——這是一種基於深度學習加速度傳感器信號的新型 「側信道」 智慧型手機竊聽攻擊。

通過深度學習算法,研究團隊實現了語音識別與語音還原兩大類竊聽攻擊。

其中在語音識別方面,研究者採用了一個名為 」熱詞搜索「 的識別模型——用四名志願者(兩男兩女)的 200 個短句(其中每個句子包括一到三個信息敏感詞彙,比如說密碼、用戶名、社交信息、安全信息、數字、郵箱地址、卡號等)來測試,發現這一模型的識別率高達 90%。

即使在嘈雜的環境中,識別率也能達到 80%。

另外,研究團隊還利用一個 」重新構建模型「 去進行語音還原——實驗結果顯示,當志願者去聆聽重新構建的(含有信息敏感詞彙)語音時,他們能夠很好地區分其中所包含的敏感信息。

雷鋒網注意到,為了測試實際場景中的效果,在論文中,研究者還進行了一個基於現實場景的信息攻擊實驗。在這一實驗中,被攻擊者通過打電話索要一個密碼,而實驗的目標就是利用被攻擊者所使用的手機的加速度計來定位和識別會話中的密碼——結果顯示,在 240 次會話測試中,成功定位並識別密碼的次數超過 85%。

可見,在特定的技術加持之下,利用加速度計去竊取個人信息,已經非常容易了。 

當然,考慮到其中的技術利用的是深度學習算法,那麼自然在獲取更多數據的情況下,能夠得到更高的準確率;但實際上,對於犯罪分子來說,80% 以上的準確率已經足夠了。

在接受南方都市報記者採訪時,任奎教授表示:

從犯罪分子的角度來說,他的目標並不是 100% 還原人聲,只要裡邊的敏感信息能被攻擊者提取出來,就足以產生潛在效益,對吧?可以說,攻擊者監控用戶是沒有成本的。

除了加速度計,也要小心手機中的陀螺儀

需要說明的是,加速度計並不是唯一可以被犯罪分子所利用的手機傳感器——實際上,陀螺儀也可以被用來做文章。

2017 年 4 月,英國紐卡斯爾大學的研究團隊研究結果表示,智慧型手機中的大量傳感器將有可能洩露個人隱私信息,甚至能夠可以通過陀螺儀傾斜角信息辨認出 4 位 PIN 密碼,重複 5 次嘗試後破解率高達 100%。

陀螺儀又稱角速度傳感器,不同於加速度計,它的測量物理量是偏轉、傾斜時的轉動角速度。加速度計沒辦法測量或重構出完整的 3D 動作,它只能檢測軸向的線性動作;但陀螺儀則可以對轉動、偏轉的動作做很好的測量,這樣就可以精確分析判斷出使用者的實際動作。

在手機上,陀螺儀通過對偏轉、傾斜等動作角速度的測量,可以實現用手控制遊戲主角的視野和方向,也能夠進行手機攝像頭防抖,並且輔助 GPS 進行慣性導航——其本質就是利用物理學的科裡奧利力,在內部產生微小的電容變化,然後測量電容,從而計算出角速度。

在英國團隊的研究中,就是利用用戶在按壓屏幕時所產生的手機傾斜度變化數據,因為 123456789 數字的位置是固定的,可以藉此推算出 4 位 PIN 碼——當然前提是在網站上植入惡意代碼,待用戶確實授權獲取信息後,就可以在不知不覺中工作獲取傳感器數據。 

值得一提的是,在解讀數據破解密碼過程中,第一次嘗試準確率就有 74%(詳見雷鋒網(公眾號:雷鋒網)此前報導),經過五次嘗試就可以 100% 破解密碼,該方法的主要難度在於需要準確知道用戶的當前運動模式以及數據獲取。 

不過需要說明的是,陀螺儀信息的獲取並非那麼容易,這裡所說的 74% 的識別率建立在數百次破解程序訓練之上。

當然,關於通過手機加速度計來進行語音竊聽的研究,也在一定程度上需要依賴研究中所提出的深度學習模型,這本身是一件技術門檻很高的事情——畢竟,犯罪分子在現實場景中要想實施這樣的竊聽,也有極高的難度。

儘管如此,在雷鋒網看來,諸多關於智慧型手機安全的研究依舊充分說明了智慧型手機在保護個人信息安全層面的脆弱性;即使是看似與個人隱私無關的傳感器層面,也潛藏著許多容易被人忽略的的安全漏洞。 

正如任奎教授所言,這一新攻擊路徑與技術的發現,可以讓更多人關注移動端傳感器安全,研究排查軟硬體兩方面的手機安全漏洞,減少信息洩露所導致的國家安全與社會經濟損失。

畢竟,在個人信息安全方面,再怎麼小心都不為過。

雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。

相關焦點

  • 你的手機竊聽準確率可達90%,這個安全漏洞如何堵?
    近日,浙江大學網絡空間學院院長任奎團隊、加拿大麥吉爾大學、多倫多大學研究團隊共同發表了一項聚焦智慧型手機竊聽攻擊的研究成果:智慧型手機App可在用戶毫不知情時,利用手機內置的加速度傳感器實現對用戶語音的竊聽,且準確率達到90%。 與麥克風、攝像頭這些公眾相對熟知、可能獲取個人敏感信息的硬體不同,加速度傳感器對很多人來說較為陌生。
  • 竊聽軟體多可怕?讓手機隨時變身竊聽器!
    電影《竊聽風雲》中,吳彥祖通過一個小小的設備便能夠輕鬆竊聽對方的內容,並且監視其一舉一動,而在現實生活中,「竊聽風雲」也同樣存在!有網友發帖稱其遭遇了「偷聽」,其在使用手機淘寶時,發現主頁推薦了曾搜索過的化妝品之外,還推薦了玉米。
  • 很多APP調用你的計步器就能實現「竊聽」
    今天看《錢江晚報》新聞的時候,說到APP違規授權收集個人信息,然後進行販賣,形成一個巨大的利益鏈條。下面的評論大都是痛斥一些APP違規授權,有說淘寶的,有說京東的,有說今日頭條的,有說UC瀏覽器的,還有微信,抖音,QQ,美團,反正生活中常見的APP都有人懷疑有違規授權實施監聽的行為。
  • 任意手機APP可竊聽用戶語音,內置加速傳感器在作怪
    近日,浙江大學網絡空間安全學院研究團隊、加拿大麥吉爾大學、多倫多大學學者團隊發現,智慧型手機app可以在用戶不知情且無需系統授權的情況,利用手機內置加速度傳感器採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。
  • 央視曝光竊聽黑色產業鏈:毫無隱私可言 分分鐘被監聽
    其實在今年8月,央視網曾報導,北京一家安防公司就因為商業機密被竊聽,企業競標失敗,蒙受了重大損失,而竊聽器竟然是我們常見的GPS定位器。記者按使用說明書在手機上安裝好APP,打開APP,果然在上面就能實時觀察車輛的行駛軌跡。接下來要嘗試的是遠程監聽。兩位記者約定,一位和定位器一起留在車內,另一位記者回到辦公室準備聽音。結果證實,不管被竊聽者的聲音是大還是小,監聽到的聲音就像跟對方打電話那麼清楚。
  • 面對美國竊聽,瑞典政黨罕見統一意見,要求現政府和美方作出解釋
    根據瑞典媒體報導,據告密者的報告顯示,美國國家安全局已經在北歐各個國家進行監視活動,並且有丹麥情報部門的幫助,很有可能是導致瑞典薩博公司丟掉戰鬥機訂單的罪魁禍首。在這樣的猛料下,瑞典兩黨政見罕見統一,要求瑞典政府針對美國的監聽等間諜活動做出相關回應。在之前丹麥電臺就發布了一封告密者報告,稱美國國家安全局在哥本哈根附近竊聽一些國家重要部門和防務公司的通話信息。
  • 電話一響,偷聽開始
    不管是手機、電腦,還是平板電腦,無一倖免。App無授權,即可竊聽用戶隱私 上面小雷說的是因為硬體引起的竊聽漏洞,通過系統OTA更新就能解決了。 但下面小雷說的這個竊聽漏洞,可沒有這麼簡單就能解決了,而是防不勝防。
  • 共享充電寶又曝新問題:能竊聽用戶手機
    原標題:共享充電寶又曝新問題:能竊聽用戶手機   共享充電寶自從被發明以來,就一直爭議不斷。
  • 竊聽黑科技!黑客可以通過燈泡振動在25米內實時監控你
    相信很多人都看過《竊聽風雲》、《竊聽風暴》之類關於竊聽題材的影片,裡面出現的各種無處不在的竊聽器、電話竊聽、通訊網絡竊聽等形形色色的竊聽手段在讓我們大呼過癮的同時,也會在現實生活中得到運用。從手機電話到聊天談話,在我們不知道的角落裡它們隨時都有可能成為他人監聽的目標。
  • 你真的被APP竊聽了?工信部做了32萬款APP技術檢測,結果……
    「剛跟小姐妹說想喝奶茶,打開外賣軟體就有好幾家奶茶店在首頁;前兩天剛跟家裡說想換電腦,今天打開購物軟體就有平板電腦推薦……我的手機是被裝了竊聽器嗎?」這幾天,小編的一位朋友在聊天時跟小編吐槽:「以後聊天都不敢把手機放身邊了!萬一不小心說了銀行卡密碼呢?」
  • 手機出現這4種情況,你可能已被黑客監聽,請及時關掉手機
    手機被監聽的四種表現你應該知道通常這些情況表現為以下4個方面:1、花費和流量花費異常增加;2、手機通訊錄出現陌生人的聯繫方式;3、手機不切實際的卡頓;4、以及撥打、接聽電話時,總有雜音、回音伴隨。5個步驟自我排查監聽1. 用別的手機與自己進行通話:最快捷有效的驗證方法,給自己的手機打電話,測試通話質量。如果出現通了或者告知你為空號時,那你的手機大概率就被監聽了。這種情況建議去營業廳換卡,把所有重要的app都換綁,將原有卡註銷。
  • 遠程監聽新方法:只要測量房間燈泡亮度細微變化就能推導出聲波
    2020已經足夠讓人焦慮了,如今令人頭大的事兒又多了一項:有人發明了遠程監聽的新方法,而且甚至根本不需要放什麼設備在你周圍就能做到。目前遠程偷聽房間談話內容的方法有不少:最傳統的是用電子竊聽器,或者用惡意軟體侵入手機或電腦等硬體設備,甚至有人還發明了用直射窗戶的雷射秘密監聽私人談話。不過在大多數情況下,這些方法都需要以物理或電子的方式「進入」被竊聽的房間——這就意味著,不管有多隱秘,它們仍有被檢測到的風險,這也就限制了它們的實用性。
  • 微信監聽聊天記錄?騰訊這樣回應
    在前些天,網上傳出一個說法,稱微信一直在監聽我們的聊天記錄,以此給我們推送對應廣告。在短視頻平臺上,還有不少人製作了小視頻,這些視頻的主題多數為「微信正在監聽你的聊天記錄,教你如何關閉」。一、微信闢謠監聽一事!
  • 你也覺得手機在偷偷監聽你嗎?
    大數據文摘出品來源:medium編譯:Canary你是不是也總覺得你被手機中的App竊聽了?好像我們說了什麼就會給我們推送相關的內容,聊了什麼產品就能在某寶上看到。Facebook和Twitter是否在秘密地竊聽我的談話?我想像Zuckerberg(Facebook創始人)和Gene Hackman一樣的身影,在暗處戴著耳機, 決定要推給我哪些廣告。那麼,可以直接說:不是的。我們的手機並沒有偷偷地監聽我們。
  • 光學抖動傳遞信息,輕鬆竊聽百米外對話音樂,價格不...
    在現實生活中,竊聽技術也一直在不斷發展,從專門的竊聽器到電話,到牆上的微型機器蟲,甚至最近,研究人員開發了一種竊聽新方式,能夠通過安裝在建築物上的玻璃反射的光束進行竊聽
  • 蘋果終結「網際網路竊聽風雲」?
    IDFA默認關閉,「網際網路竊聽風雲」劇終?數據隱私安全,正在成為大數據背景下數字廣告行業需要直面的熱點議題。全球知名財經雜誌《經濟學人》曾用封面文章的規格斷言數據已經成為「新時代的石油」,記者在文章中寫道「世界上最有價值的資源不再是石油,而是數據」。
  • 兒童電話手錶和老人手機
    孩子需要電話了嗎?2. 無電話時孩子應該怎麼聯繫家長?3. 孩子和老人有了電話,家長能放棄近距離監護的責任嗎?二、家人需要什麼樣的電話1. 普通功能手機?(Nokia類經典電話)2. 定位手錶?(老幼適用)3. 智慧型手機?
  • 間諜可以通過觀察燈泡的振動,對你實時竊聽
    多年來,那些先進而又隱蔽的竊聽技術層出不窮:竊聽、黑客電話、牆上的竊聽器——甚至從建築物的玻璃上反射雷射來竊聽室內的對話。現在,又出現了一種更為隱蔽的音頻間諜工具:它可以通過任何一個可從窗戶上看到的燈泡,來竊聽你房間內的一切聲音。
  • 信息安全又現漏洞 智慧型手機傳感器竟成「竊聽器」!
    以往業界普遍認為其和個人隱私信息無關,因此在功能設置上,手機APP可以「無門檻」調用加速度計讀數或是獲取相應權限。但是近日,在國際四大信息安全會議之一的 「網絡與分布式系統安全會議」上,一項來自浙江大學、加拿大麥吉爾大學、多倫多大學學者團隊的最新研究成果顯示:部分智慧型手機APP可在用戶不知情且無需系統授權的情況下,利用手機內置的加速度傳感器來採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。
  • 新式sim卡竊聽定位器,我們該如何防範?
    跟蹤器(定位器)工作原理:插一張可以上網的手機卡,移動或者聯通的2G、3G卡,這種卡是走流量的,定位器間斷性地給後臺發送數據信號,所以在發送數據時候我們的探測儀就能探測到,探測儀檢測到信號,也是斷斷續續的響鈴(或者信號燈閃爍),不是連續的。