浙大研究:手機加速度計可能暴露你的密碼,「竊聽」無需授權

2020-11-29 澎湃新聞

謹慎設置麥克風權限,就能百分百避免手機被「竊聽」了嗎?越來越多的研究表明,一些硬體設備可能淪為內置的「間諜」。

近日在美國舉行的網絡與分布式系統安全會議(NDSS 2020)上,浙江大學與加拿大多倫多大學、麥吉爾大學的一個聯合研究團隊報告稱,軟體通過收集加速度計的震動數據,就可識別、重構出手機揚聲器播放的語音,對數字、字母和敏感詞彙均具有一定程度的還原能力。

值得警惕的是,由於加速度計被認為是一種「低權限」的硬體,所有App無需授權即可獲取數據。這意味著,加速度計「竊聽軟體」可以包裝成任何形態。

NDSS是全球計算機安全領域的四大頂級學術會議之一。論文的通訊作者為浙江大學網絡空間安全研究中心主任任奎。

被低估的「竊聽」工具

加速度計是一種在智慧型手機中廣泛應用的傳感器,可以通過計算手機在各個方向上的「應力」來得出加速度。加速度計配合陀螺儀,可以對手機的位置狀態、運動狀態進行感知。像導航、橫豎屏切換、微信「搖一搖」、計步器和許多重力感應手機遊戲都基於這些傳感器。

該聯合團隊上傳到NDSS 2020會議網站的研究論文提到,此前學界雖對加速度計的隱私風險有所關注,但由於兩大局限性的存在,大家普遍認為其風險性較低。

首先,加速度計只能收集通過固體介質傳播的信號,不像麥克風能收集空氣中的聲波。

例如,科學家試驗過用一臺手機的加速度計去「竊取」桌上另一臺揚聲器播放的聲音。這個實驗的條件限制很大,而且單個數字的識別準確率也只有26%。

此外,手機加速度計的採樣上限為200Hz,通常只能採集85-100Hz的窄帶信號。而成人說話的頻率範圍為85-255Hz。

看起來,加速度計似乎很難「竊聽」並準確識別本臺手機上的說話聲音。

然而,這次的研究把上述兩大局限性都顛覆了。

同一臺手機裡的揚聲器和加速度計之間,確實存在固態介質,那就是手機的主板。

具體來說,就是手機揚聲器發出的震動總是會穿過主板,「擊中」加速度計。

針對另一個限制,研究團隊發現在最新的智慧型手機中,加速度計的採樣上限提高到了500Hz。

識別準確率

有了採集震動數據的可能性,接下去的問題是,這些數據能否準確地還原聲音內容?

為了提高識別和還原準確性和魯棒性,該團隊利用深度學習工具,訓練這款名為「AccelEve」的模擬竊聽軟體對加速度計震動數據與原始音頻內容的聯繫能力。

訓練和實驗主要用到了兩個數據集,一個是來自20位講者的單數位訊號,這些信號以0.1秒的間隔播放,模擬「受害者」說出自己密碼的情景。另一個數據集採集自志願者,他們手持智慧型手機,以報密碼的語速說出一串數字與字母的混合。

結果顯示,對純數字而言,模型的top1準確率可以達到78%,數字和字母混合的準確率則達到55%。即使在高度噪音的情況下,還原準確率也有47%。

接著,研究團隊又做了另一項測試,AccelEve軟體能否識別出下列8個敏感詞彙:密碼(password)、用戶(username)、社交(social)、安全(security)、號碼(number)、郵件(Email)、信用(credit)、卡(card),測試的平均準確率(真陽性率)達到了90%。

最後,研究團隊發現在華為Mate 20和Oppo R17上採集的加速度計信號噪音比三星S8小,但用前兩者採集的數據訓練,也可提升針對後者的「竊聽」能力。這意味著AccelEve能在不同型號的手機間拓展。

(本文來自澎湃新聞,更多原創資訊請下載「澎湃新聞」APP)

相關焦點

  • 浙大研究:手機加速度計可能暴露密碼 "竊聽"無需授權
    (原標題:浙大研究:手機加速度計可能暴露你的密碼,「竊聽」無需授權)
  • 竊聽風雲!手機 App 無授權就能監聽電話,成功率高達 90%,罪魁禍首...
    近日,在國際信息安全界頂級會議 「網絡與分布式系統安全會議(NDSS 2020)」上,發表了一篇來自浙江大學網絡空間安全學院任奎教授團隊、加拿大麥吉爾大學、多倫多大學學者團隊的最新研究成果,該成果顯示:智慧型手機 App 可在用戶不知情、無需系統授權的情況下,利用手機內置的加速度傳感器來採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。
  • 手機App無授權就能監聽電話,成功率竟然高達90%
    來源:雷鋒網原標題:竊聽風雲!手機 App 無授權就能監聽電話,成功率高達 90%,罪魁禍首你想像不到你永遠想像不到,你的智慧型手機有多不靠譜。 在你完全不知情、沒有進行任何系統授權的情況下,你的通話語音就可以被別有用心的攻擊者通過一種不起眼的手機零部件——加速度傳感器——來進行監聽,其中利用的,就是揚聲器發出的聲音震動信號。
  • 研究發現:手機加速度傳感器存在當「竊聽器」風險
    這一新攻擊路徑與技術的發現表明,手機在軟硬體方面的安全漏洞還需要得到更多關注。」3月11日,浙江大學網絡空間安全學院院長任奎及其團隊宣布研究發現「手機加速度計竊聽」問題——一種基於深度學習加速度傳感器信號的新型「側信道」手機竊聽攻擊方法。據悉,手機加速度計是智慧型手機中一種能夠測量加速度的傳感器。
  • 你的手機是如何被竊聽的?真相讓我細思恐極
    當這些事情發生在你身上,你是否會產生過這樣的恐慌:我的手機被監聽了! 打開各種社交網站,搜索「手機竊聽」關鍵詞,很多網友都分享過他們經歷,細思極恐。 每一個網友的留言,都指向一個猜測:我們可能正在被手機App監視。
  • 加速度傳感器會成為竊聽的工具?
    但浙江大學網絡空間安全學院院長任奎帶領團隊研究了發現「加速度計竊聽」。這是一種基於深度學習加速度傳感器信號的新型「側信道」智慧型手機竊聽攻擊方法。 智慧型手機App可在用戶不知情、無需系統授權的情況下,利用手機內置加速度傳感器採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。這一攻擊不僅隱蔽,而且並不違法。
  • 奇葩攻擊方法:手機傳感器可能暴露你的密碼
    PIN 碼手法,據稱有74%的概率可以判斷出用戶輸入的四位數 PIN 碼—— 利用你的智慧型手機裡的各種傳感器。據雷鋒網(公眾號:雷鋒網)了解,在上周公布的報告中,研究人員表示,基於手機瀏覽器內的 JavaScript (腳本)攻擊完全可以對使用者造成安全威脅。不同於那些依賴手機應用程式的攻擊方式,這種攻擊方式不需要受害者安裝任何程序,也不需要用戶授權。
  • 手機計步軟體有安全漏洞,加速度傳感器竟成「竊聽器」
    加速度計,又稱加速度傳感器,目前在智慧型手機上被廣泛地應用,可以通過測量手機在各個方向上的「應力」來得出加速度,像手機中的計步器、「搖一搖」等許多功能都基於這些傳感器來實現。以往業界普遍認為其和個人隱私信息無關,因此在功能設置上,手機APP可以「無門檻」調用加速度計讀數或是獲取相應權限。
  • 智慧型手機APP可利用內置加速度傳感器實現語音竊聽!隱私如何保護?
    沒有人會想到電影《竊聽風雲》中的情節會在你我的身上上演現實版:智慧型手機APP可在用戶毫不知情時,利用手機內置的加速度傳感器實現對用戶語音的竊聽,且準確率達到90%。我們使用智慧型手機還有沒有隱私可言?有沒有有效的防禦方式?
  • 你的手機被竊聽了嗎?
    「有些竊聽者不需要在手機上安裝竊聽器,也不需要像網絡所說的那樣處理手機的SIM卡。只要安裝了一個軟體,竊聽軟體就可能是你不小心安裝的,或者是有人在觸摸你的手機後安裝的。」南昌大學計算機研究所副研究員黎鷹說,「這個竊聽軟體實際上是一個特洛伊木馬。它可能是你下載的APP軟體中的「寄生蟲」,也可能是在瀏覽網頁時意外下載的,或者有人給你發了一條彩信,而你意外地點擊了你手機上的木馬植入。
  • 手機遠程竊聽攻擊竟成真實案例!小心公共場所的免費未知Wi-Fi
    毫無計算機背景的市民張先生在安全專家的指導下,輕易地完成了一次「竊聽攻擊」,不禁目瞪口呆:「這也太可怕了,要是開個涉密會或者有個私人談話,豈不是完全暴露?」事實上,記者了解到,被獲取麥克風權限的手機,由於話筒功能被開啟,黑客不但能對周圍環境音錄音,還能延伸到電話場景,監聽手機的雙方通話內容。  手機在待機狀態下,黑客還能調用手機前置攝像頭對周圍進行偷拍。
  • 浙大教授爆料:蘋果手機暗藏「竊聽器」!消費者如何保障個人隱私
    手機加速器,可能大家都用過,是智慧型手機中一種能夠測量加速度的傳感器。能給手機加速,是不是感覺很贊?但有沒有想過手機加速器,正在竊聽你的數據,盜取你的個人信息?浙江大學網絡空間安全學院院長任奎研究發現:手機加速器是一種基於深度學習加速度傳感器信號的新型「側信道」智慧型手機竊聽攻擊方法。「智慧型手機App可在用戶不知情、無需系統授權的情況下,利用手機內置加速度傳感器採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。」
  • 手機App都在偷聽我說話?竊聽疑雲全球密布,科技公司連連喊冤
    編者按:本文來自微信公眾號「量子位」(ID:QbitAI),作者:乾明、安妮;36氪經授權轉載。 你是不是也有過一樣的疑惑? 明明只是隨口提了一句「想要」,第二天手機App們就開始給你花式精準推薦。 而且上網一搜,發現自己並不孤單。 百度、頭條,淘寶、京東,均被「討伐」過。
  • 竊聽技術進化史:從收音機到雷射和網絡
    二戰時期竊聽裝置無線電監聽/有線竊聽將無線電監聽納入竊聽似乎有些勉強,因為破解無線電密碼顯然才是這項情報工作的重點。它的工作原理和微波竊聽的工作原理極為相似:室內談話的聲音引起窗戶上的玻璃發生輕微振動,然後用雷射來對準窗玻璃發射,再用一個雷射接收器接收由窗戶玻璃反射回來的雷射,還原成聲音。而隨著手機成為人們生活的必需品,竊聽也與手機緊密相連。
  • 遠程竊聽,悄悄定位,蘋果手機比間諜還優秀
    iPhone 實時定位有男/女朋友的機友可能經常被對方問起:你昨晚去哪兒了?時而犯賤去見一次前任,這種事肯定不能和現任明說。二狗就遇到了這樣的事。上次女票追問時,二狗像個老司機一樣對女友說正常加班。聯想到男女朋友普遍知道對方手機密碼,用這個功能監控對方,可以說輕而易舉。使用方法很簡單。首先,打開你手機上的【查找朋友】(你的手機是控制端,對方的手機是被控制端)。然後選擇【添加朋友】,點擊下方的【隔空投送】,添加對方的手機。
  • 機關算盡:黑客通過手機傾斜角度能猜出密碼
    有研究表明,黑客可以通過用戶輸入手機密碼時傾斜手機的角度猜出用戶密碼。英國當地時間4月11日,《衛報》報導稱,紐卡斯爾大學的計算機科學家團隊研究出一種可以猜出用戶手機密碼的方法:他們通過獲取用戶智慧型手機的內置陀螺儀裝置所收集信息,首次嘗試就能猜中密碼的概率高達70%,嘗試5次的命中率就達到了100%。這種理論上的黑客行為主要利用了智慧型手機的一個漏洞,即移動端瀏覽器應用會要求手機與其分享數據。
  • 量子通信時代,竊聽風雲或將成為往事 | 龍桂魯
    除了破譯密碼,量子計算還可以應用於材料設計、藥物設計、藥物分析,以及氣象預報等等。為了抵禦量子計算機的攻擊,2000年我們提出了量子直接通信,不僅可以發現竊聽,而且能阻止竊聽。將來我們希望把量子計算機、量子時鐘,還有量子感知互聯起來,形成一個通達全球的安全通訊網絡,為全國、全世界的人類服務。
  • 在25米的範圍內,我們說話隨時都可能被人竊聽
    說到黑客侵犯用戶隱私,大多數人都會想到蹩腳的密碼、Win 10和Android作業系統的漏洞,還有智能家居設備等,但如果出賣你的是家裡默默無聞的電燈泡呢?而這個燈泡的可侵犯範圍達80英尺(25米)遠哦!可能有人問,一個燈泡?怎麼可能!這種只有在電影裡才有的情節吧!但事實就是如此,這不是聳人聽聞。