竊聽風雲!手機 App 無授權就能監聽電話,成功率高達 90%,罪魁禍首...

2020-12-07 雷鋒網

你永遠想像不到,你的智慧型手機有多不靠譜。 

在你完全不知情、沒有進行任何系統授權的情況下,你的通話語音就可以被別有用心的攻擊者通過一種不起眼的手機零部件——加速度傳感器——來進行監聽,其中利用的,就是揚聲器發出的聲音震動信號。

更嚇人的是,攻擊者的成功率理論上可以高達 90%。

加速度傳感器是如何出賣你的信息的?

近日,在國際信息安全界頂級會議 「網絡與分布式系統安全會議(NDSS 2020)」上,發表了一篇來自浙江大學網絡空間安全學院任奎教授團隊、加拿大麥吉爾大學、多倫多大學學者團隊的最新研究成果,該成果顯示:

智慧型手機 App 可在用戶不知情、無需系統授權的情況下,利用手機內置的加速度傳感器來採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。 

令人吃驚的是,這種竊聽方式並不違反當前監管部門的規定。

加速度傳感器,是當前智慧型手機中常見的一種能夠測量加速度的傳感器,通常由質量塊、阻尼器、彈性元件、敏感元件和適調電路等部分組成,傳感器在加速過程中,通過對質量塊所受慣性力的測量,利用牛頓第二定律獲得加速度值,它所返回的數據值即為當前手機在 x、y、z 三個方向上的加速度值。

在日常手機應用中,加速度傳感器通常被用戶測速、記錄步數等,因此在普遍認知中似乎與通話、簡訊、通信錄等敏感信息並沒有關聯,因此 App 也無需獲得用戶授權就可以獲得智慧型手機的加速度信息。

這就給犯罪分子留下了可乘之機。

研究團隊發現,由於運動傳感器和揚聲器被配置在手機的統一主板上,並且彼此位置非常接近。因此,無論智慧型手機放在何處和如何放置(比如說桌上或手上),揚聲器發出的語音信號將始終對陀螺儀和加速計等運動傳感器產生重大影響。

具體來說,這種語音信號所引起的震動,將會被加速度傳感器接收並產生讀數——這種因為震動而產生的讀數可以被攻擊者通過深度學習算法進行分析,可以解讀出其中的關鍵信息,甚至可以還原成揚聲器所播放的聲音信號。

在論文中,這種攻擊方式被命名為 AccelEve(加速度計竊聽)——這是一種基於深度學習加速度傳感器信號的新型 「側信道」 智慧型手機竊聽攻擊。

通過深度學習算法,研究團隊實現了語音識別與語音還原兩大類竊聽攻擊。

其中在語音識別方面,研究者採用了一個名為 」熱詞搜索「 的識別模型——用四名志願者(兩男兩女)的 200 個短句(其中每個句子包括一到三個信息敏感詞彙,比如說密碼、用戶名、社交信息、安全信息、數字、郵箱地址、卡號等)來測試,發現這一模型的識別率高達 90%。

即使在嘈雜的環境中,識別率也能達到 80%。

另外,研究團隊還利用一個 」重新構建模型「 去進行語音還原——實驗結果顯示,當志願者去聆聽重新構建的(含有信息敏感詞彙)語音時,他們能夠很好地區分其中所包含的敏感信息。

雷鋒網注意到,為了測試實際場景中的效果,在論文中,研究者還進行了一個基於現實場景的信息攻擊實驗。在這一實驗中,被攻擊者通過打電話索要一個密碼,而實驗的目標就是利用被攻擊者所使用的手機的加速度計來定位和識別會話中的密碼——結果顯示,在 240 次會話測試中,成功定位並識別密碼的次數超過 85%。

可見,在特定的技術加持之下,利用加速度計去竊取個人信息,已經非常容易了。 

當然,考慮到其中的技術利用的是深度學習算法,那麼自然在獲取更多數據的情況下,能夠得到更高的準確率;但實際上,對於犯罪分子來說,80% 以上的準確率已經足夠了。

在接受南方都市報記者採訪時,任奎教授表示:

從犯罪分子的角度來說,他的目標並不是 100% 還原人聲,只要裡邊的敏感信息能被攻擊者提取出來,就足以產生潛在效益,對吧?可以說,攻擊者監控用戶是沒有成本的。

除了加速度計,也要小心手機中的陀螺儀

需要說明的是,加速度計並不是唯一可以被犯罪分子所利用的手機傳感器——實際上,陀螺儀也可以被用來做文章。

2017 年 4 月,英國紐卡斯爾大學的研究團隊研究結果表示,智慧型手機中的大量傳感器將有可能洩露個人隱私信息,甚至能夠可以通過陀螺儀傾斜角信息辨認出 4 位 PIN 密碼,重複 5 次嘗試後破解率高達 100%。

陀螺儀又稱角速度傳感器,不同於加速度計,它的測量物理量是偏轉、傾斜時的轉動角速度。加速度計沒辦法測量或重構出完整的 3D 動作,它只能檢測軸向的線性動作;但陀螺儀則可以對轉動、偏轉的動作做很好的測量,這樣就可以精確分析判斷出使用者的實際動作。

在手機上,陀螺儀通過對偏轉、傾斜等動作角速度的測量,可以實現用手控制遊戲主角的視野和方向,也能夠進行手機攝像頭防抖,並且輔助 GPS 進行慣性導航——其本質就是利用物理學的科裡奧利力,在內部產生微小的電容變化,然後測量電容,從而計算出角速度。

在英國團隊的研究中,就是利用用戶在按壓屏幕時所產生的手機傾斜度變化數據,因為 123456789 數字的位置是固定的,可以藉此推算出 4 位 PIN 碼——當然前提是在網站上植入惡意代碼,待用戶確實授權獲取信息後,就可以在不知不覺中工作獲取傳感器數據。 

值得一提的是,在解讀數據破解密碼過程中,第一次嘗試準確率就有 74%(詳見雷鋒網此前報導),經過五次嘗試就可以 100% 破解密碼,該方法的主要難度在於需要準確知道用戶的當前運動模式以及數據獲取。 

不過需要說明的是,陀螺儀信息的獲取並非那麼容易,這裡所說的 74% 的識別率建立在數百次破解程序訓練之上。

當然,關於通過手機加速度計來進行語音竊聽的研究,也在一定程度上需要依賴研究中所提出的深度學習模型,這本身是一件技術門檻很高的事情——畢竟,犯罪分子在現實場景中要想實施這樣的竊聽,也有極高的難度。

儘管如此,在雷鋒網(公眾號:雷鋒網)看來,諸多關於智慧型手機安全的研究依舊充分說明了智慧型手機在保護個人信息安全層面的脆弱性;即使是看似與個人隱私無關的傳感器層面,也潛藏著許多容易被人忽略的的安全漏洞。 

正如任奎教授所言,這一新攻擊路徑與技術的發現,可以讓更多人關注移動端傳感器安全,研究排查軟硬體兩方面的手機安全漏洞,減少信息洩露所導致的國家安全與社會經濟損失。

畢竟,在個人信息安全方面,再怎麼小心都不為過。

雷鋒網原創文章,未經授權禁止轉載。詳情見轉載須知。

相關焦點

  • 手機App無授權就能監聽電話,成功率竟然高達90%
    來源:雷鋒網原標題:竊聽風雲!手機 App 無授權就能監聽電話,成功率高達 90%,罪魁禍首你想像不到你永遠想像不到,你的智慧型手機有多不靠譜。 在你完全不知情、沒有進行任何系統授權的情況下,你的通話語音就可以被別有用心的攻擊者通過一種不起眼的手機零部件——加速度傳感器——來進行監聽,其中利用的,就是揚聲器發出的聲音震動信號。
  • 智慧型手機APP可利用內置加速度傳感器實現語音竊聽!隱私如何保護?
    沒有人會想到電影《竊聽風雲》中的情節會在你我的身上上演現實版:智慧型手機APP可在用戶毫不知情時,利用手機內置的加速度傳感器實現對用戶語音的竊聽,且準確率達到90%。我們使用智慧型手機還有沒有隱私可言?有沒有有效的防禦方式?
  • 手機App都在偷聽我說話?竊聽疑雲全球密布,科技公司連連喊冤
    編者按:本文來自微信公眾號「量子位」(ID:QbitAI),作者:乾明、安妮;36氪經授權轉載。 你是不是也有過一樣的疑惑? 明明只是隨口提了一句「想要」,第二天手機App們就開始給你花式精準推薦。 而且上網一搜,發現自己並不孤單。 百度、頭條,淘寶、京東,均被「討伐」過。
  • 你的手機是如何被竊聽的?真相讓我細思恐極
    當這些事情發生在你身上,你是否會產生過這樣的恐慌:我的手機被監聽了! 但是,操作上,一方面,24h的語音監聽,會對手機產生很大的能耗; 另一方面,麥克風監聽對網絡流量的佔用也很大,現有的壓縮技術下,對數據的壓縮處理也是一個難題。
  • 防騙|APP竟可以監聽電話?
    不到一分鐘就能下載一款手機APP,你的個人信息也分分鐘被它獲取。一定要小心!8月23日,江蘇省消協召開「關於手機應用程式侵犯消費者個人信息安全」的發布會。據了解,大量APP在安裝時,未經用戶選擇就自動獲取很多個人信息,比如定位、讀取通訊錄、發送簡訊等,甚至還能監聽電話!(本文轉自防騙大數據:FPData)位置信息、通訊錄、簡訊最易被讀取下載一款APP,到底會獲取多少個人信息?
  • 竊聽技術進化史:從收音機到雷射和網絡
    二戰時期竊聽裝置無線電監聽/有線竊聽將無線電監聽納入竊聽似乎有些勉強,因為破解無線電密碼顯然才是這項情報工作的重點。蘇美情報機構常常利用為外國修建或改建大使館的機會,把這種竊聽裝置埋設在使館內。1985年美國在對其駐蘇大使館的新館舍進行安全檢查時,在混凝土構件中查出了一大堆麥克風。1987年裡根說:「美國除了全部拆除駐蘇新使館大樓外,別無選擇。整幢大樓竊聽器密布。」有線竊聽的第二種方式就是在電話等有線通訊的設備和線路上添加信號攔截裝置,這種竊聽手法也沿用至今,「水門事件」就屬於典型的有線竊聽。
  • 浙大研究:手機加速度計可能暴露密碼 "竊聽"無需授權
    (原標題:浙大研究:手機加速度計可能暴露你的密碼,「竊聽」無需授權)
  • 智慧型手機破解後易被竊聽 裝間諜軟體只需3分鐘
    有香港媒體前天封面文章提醒說,一種iPhone等智慧型手機竊聽程序,正引爆香港。該報記者親自試驗,發現植入程序只需3分鐘,手機即被監控,通話、簡訊被竊聽者一覽無餘。報導甚至稱,除了植入竊聽程序外,更有人研發了一套堪稱目前最先進的竊聽技術,只需取得手機號,便可通過大氣電波隨意監聽,神不知鬼不覺,防無可防。 該報稱,內地早已有網站稱有手機竊聽器材出售。
  • 你的手機被竊聽了嗎?
    因為記者和老師黎事先沒有收到這種竊聽木馬,為了實驗的目的,黎老師進入從網站上下載了一個竊聽木馬。從黎教師網站進入到安裝木馬,速度非常快,不到10秒。「我安裝的這個竊聽軟體內存很少,不會佔用我手機太多空間,所以普通人不會注意到它的存在。此外,手機安裝後不會改變。如果你不相信我,你可以試試看你的手機是否有問題。」老師告訴記者。記者多次檢查手機,沒有發現異常。
  • 竊聽別人每月只需10元?降低違法成本 竟因親情號
    該博主還透露:「我懷疑(親情號碼)被用做監聽。」綁定親情號竟用於監聽運營商推出親情號碼大大降低了親人之間通話的成本。然而,誰也不會想到,有人卻利用親情號碼套餐特點上演一場「竊聽風雲」大戲。順著博主透露的線索,記者發現,市面上確實存在大量可插入SIM卡使用的超小型隨身「被通話」設備。
  • 浙大研究:手機加速度計可能暴露你的密碼,「竊聽」無需授權
    謹慎設置麥克風權限,就能百分百避免手機被「竊聽」了嗎?越來越多的研究表明,一些硬體設備可能淪為內置的「間諜」。值得警惕的是,由於加速度計被認為是一種「低權限」的硬體,所有App無需授權即可獲取數據。這意味著,加速度計「竊聽軟體」可以包裝成任何形態。NDSS是全球計算機安全領域的四大頂級學術會議之一。論文的通訊作者為浙江大學網絡空間安全研究中心主任任奎。
  • 加速度傳感器會成為竊聽的工具?
    但浙江大學網絡空間安全學院院長任奎帶領團隊研究了發現「加速度計竊聽」。這是一種基於深度學習加速度傳感器信號的新型「側信道」智慧型手機竊聽攻擊方法。 智慧型手機App可在用戶不知情、無需系統授權的情況下,利用手機內置加速度傳感器採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。這一攻擊不僅隱蔽,而且並不違法。
  • 以色列發明全新竊聽技術:燈泡在百米外就能偷聽你的對話!
    但在科技飛速發展的今天,更加令人毛骨悚然的竊聽方式已經出現了。科學家發明出一種全新的竊聽技術,只需要一個燈泡,不需要在房間內安裝任何設備,或者入侵任何系統,就可以在百米外的房間裡進行實時監聽。  近些年來,設計精巧的竊聽技術不斷升級:包括搭線竊聽、非法入侵手機竊聽、在牆上安裝竊聽器,別有用心的人甚至能通過建築物的玻璃反射光來獲取裡面的對話。
  • 「竊聽3」:高科技版「大時代」周迅大材小用
    分享到:    《竊聽風雲3》作為「竊聽」系列電影的最終章,除了演員陣容與前兩集有所關聯之外,在情節和主題上,完全另起爐灶,借用人們最關注的房地產和香港特有的
  • 用一隻燈泡,百米外就能偷聽對話?這種遠程竊聽手段絕了
    近些年來,設計精巧的竊聽技術不斷升級:包括搭線竊聽、非法入侵手機竊聽、在牆上安裝竊聽器,別有用心的人甚至能通過建築物的玻璃反射光來獲取裡面的對話。他們表示,這種技術只需要兩樣東西就能實現:筆記本電腦和一臺不到1000美元的設備。當你使用燈泡電話時,只需要觀察聲音在室內燈泡玻璃表面導致的微小振動,就可以實時監聽任何百米外的房間裡發出的聲音。研究人員表明,通過測量振動引起的燈泡光源輸出的微小變化,間諜能夠清晰地還原出聲音,聲音的清晰度足以辨別談話內容,甚至識別出一段音樂。
  • 手機出現這4種情況,你可能已被黑客監聽,請及時關掉手機
    手機被監聽的四種表現你應該知道通常這些情況表現為以下4個方面:1、花費和流量花費異常增加;2、手機通訊錄出現陌生人的聯繫方式;3、手機不切實際的卡頓;4、以及撥打、接聽電話時,總有雜音、回音伴隨。5個步驟自我排查監聽1. 用別的手機與自己進行通話:最快捷有效的驗證方法,給自己的手機打電話,測試通話質量。如果出現通了或者告知你為空號時,那你的手機大概率就被監聽了。這種情況建議去營業廳換卡,把所有重要的app都換綁,將原有卡註銷。
  • 最強大腦李璐驚現竊聽風雲真人版 顏值爆表美女捕捉聲波令人震撼
    原標題:最強大腦李璐驚現竊聽風雲真人版 顏值爆表美女捕捉聲波令人震撼   最強大腦李璐驚現竊聽風雲真人版顏值爆表美女捕捉聲波令人震撼最強大腦李璐,美女聲波捕手震撼全場。1月13日,最強大腦第二季驚現竊聽風雲真人版,顏值爆表美女李璐化身女特工,上演聽音讀數一幕,讓現場觀眾驚叫連連。
  • 手機遠程竊聽攻擊竟成真實案例!小心公共場所的免費未知Wi-Fi
    一端是手機靜靜擺在桌面上,顯示鎖屏狀態,另一端是50米開外的電腦上「麥克風權限」被摁下,手機周圍的說話內容被悄無聲息地錄下,存成錄音文檔……這一「竊聽風雲」式的電影場景,日前卻在北京網絡安全大會上真實上演。北京晚報記者了解到,手機遠程竊聽攻擊已成為近來生活中頻發的真實黑客攻擊案例。
  • 通過燈泡就能竊聽你的對話,令人害怕
    所以使用燈罩把燈泡罩起來就能迴避這種攻擊,在沒有窗戶的房間交談也不會受Lamphone技術竊聽。然而,一旦燈泡在視線內,惡意攻擊者就可使用望遠鏡和光電傳感器之類工具從很遠的距離記錄燈泡光線變化,整個攻擊完全不需離目標很近就可辦到。 論文實驗特別指出,他們成功還原了25米遠的聲音和對話。「使用更大的望遠鏡、更強大的傳感器設備,還能擴大監聽範圍。 」研究團隊表示。
  • 獵豹監聽外撥電話是真的假的?這18款app都會侵犯你的隱私要注意
    其中,獵豹瀏覽器,甚至默認開通監聽外撥電話、位置信息、發送簡訊的權限。實際上,這已經不是上海市消保委第一次做APP個人隱私類的測評。2018年7月18日,上海市消保委發布《地圖類手機APP涉及個人信息權限評測結果》引起社會廣泛關注。結果反映出的申請的敏感權限與實際功能不完全對應等問題。