首頁>科技>

在個人資訊保安方面,再怎麼小心都不為過。

作者 | I/O

編輯 | 賈偉

你永遠想象不到,你的智慧手機有多不靠譜。

在你完全不知情、沒有進行任何系統授權的情況下,你的通話語音就可以被別有用心的攻擊者通過一種不起眼的零部件——加速度感測器——來進行監聽,其中利用的,就是揚聲器發出的聲音震動訊號。

更嚇人的是,攻擊者的成功率理論上可以高達 90%。

1、加速度感測器是如何出賣你的資訊的?

近日,在國際資訊保安界頂級會議 “網路與分散式系統安全會議(NDSS 2020)”上,發表了一篇來自浙江大學網路空間安全學院任奎教授團隊、加拿大麥吉爾大學、多倫多大學學者團隊的最新研究成果,該成果顯示:

智慧手機 App 可在使用者不知情、無需系統授權的情況下,利用手機內建的加速度感測器來採集手機揚聲器所發出聲音的震動訊號,實現對使用者語音的竊聽。

令人吃驚的是,這種竊聽方式並不違反當前監管部門的規定。

加速度感測器,是當前智慧手機中常見的一種能夠測量加速度的感測器,通常由品質塊、阻尼器、彈性元件、敏感元件和適調電路等部分組成,感測器在加速過程中,通過對品質塊所受慣性力的測量,利用牛頓第二定律獲得加速度值,它所返回的資料值即為當前手機在 x、y、z 三個方向上的加速度值。

在日常手機應用中,加速度感測器通常被使用者測速、記錄步數等,因此在普遍認知中似乎與通話、簡訊、通訊錄等敏感資訊產生關聯,因此 App 也無需獲得使用者授權就可以獲得智慧手機的加速度資訊。

這就給犯罪分子留下了可乘之機。

研究團隊發現,由於運動感測器和揚聲器被配置在手機的統一主機板上,並且彼此位置非常接近。因此,無論智慧手機放在何處和如何放置(比如說桌上或手上),揚聲器發出的語音訊號將始終對陀螺儀和加速計等運動感測器產生重大影響。

具體來說,這種語音訊號所引起的震動,將會被加速度感測器接收併產生讀數——這種因為震動而產生的讀數可以被攻擊者通過深度學習演算法進行分析,可以解讀出其中的關鍵資訊,甚至可以還原成揚聲器所播放的聲音訊號。

在論文中,這種攻擊方式被命名為 AccelEve(加速度計竊聽)——這是一種基於深度學習加速度感測器訊號的新型 “側通道” 智慧手機竊聽攻擊。

通過深度學習演算法,研究團隊實現了語音識別與語音還原兩大類竊聽攻擊。

其中在語音識別方面,研究者採用了一個名為 ”熱詞搜尋“ 的識別模型——用四名志願者(兩男兩女)的 200 個短句(其中每個句子包括一到三個資訊敏感詞彙,比如說密碼、使用者名稱、社交資訊、安全資訊、數字、郵箱地址、卡號等)來測試,發現這一模型的識別率高達 90%。

即使在嘈雜的環境中,識別率也能達到 80%。

另外,研究團隊還利用一個 ”重新構建模型“ 去進行語音還原——實驗結果顯示,當志願者去聆聽重新構建的(含有資訊敏感詞彙)語音時,他們能夠很好地區分其中所包含的敏感資訊。

為了測試實際場景中的效果,在論文中,研究者還進行了一個現實場景的資訊攻擊實驗。在這一實驗中,被攻擊者通過打電話索要一個密碼,而實驗的目標就是利用被攻擊者所使用的手機的加速度計定位和識別會話中的密碼——結果顯示,在 240 次會話測試中,成功定位並識別密碼的次數的超過 85%。

可見,在特定的技術加持之下,利用加速度計去竊取個人資訊,已經非常容易了。

當然,考慮到其中的技術利用的是深度學習演算法,那麼自然在獲取更多的資料的情況下,能夠得到更高的準確率;但實際上,對於犯罪分子來說,80% 以上的準確率已經足夠了。

從犯罪分子的角度來說,他的目標並不是100%還原人聲,只要裡邊的敏感資訊能被攻擊者提取出來,就足以產生潛在效益,對吧?可以說,攻擊者監控使用者是沒有成本的。

2、除了加速度計,也要小心手機中的陀螺儀

需要說明的是,加速度計並不是唯一可以被犯罪分子所利用的手機感測器——實際上,陀螺儀也可以被用來做文章。

2017 年 4 月,英國紐卡斯爾大學的研究團隊研究結果表示,智慧手機中的大量感測器將有可能洩露個人隱私資訊,甚至能夠可以通過陀螺儀傾斜角資訊辨認出 4 位 PIN 密碼,重複 5 次嘗試後破解率高達 100%。

陀螺儀又稱角速度感測器,不同於加速度計(G-sensor)的,它的測量物理量是偏轉、傾斜時的轉動角速度。加速度計沒辦法測量或重構出完整的 3D 動作,它只能檢測軸向的線性動作;但陀螺儀則可以對轉動、偏轉的動作做很好的測量,這樣就可以精確分析判斷出使用者的實際動作。

在手機上,陀螺儀通過對偏轉、傾斜等動作角速度的測量,可以實現用手控制遊戲主角的視野和方向,也能夠進行手機攝像頭防抖,並且輔助 GPS 進行慣性導航——其本質就是利用物理學的科里奧利力,在內部產生微小的電容變化,然後測量電容,從而計算出角速度。

在英國團隊的研究中,就是利用使用者在按壓螢幕時所產生的手機傾斜度變化資料,因為 123456789 數字的位置是固定的,可以藉此推算出 4 位 PIN 碼——當然前提是在網站上植入惡意程式碼,待使用者確實授權獲取資訊後,就可以在不知不覺中工作獲取感測器資料。

值得一提的是,在解讀資料破解密碼過程中,第一次嘗試準確率就有 74%,經過五次嘗試就可以 100% 破解密碼,該方法的主要難度在於需要準確知道使用者的當前運動模式以及資料獲取。

不過需要說明的是,陀螺儀資訊的獲取並非那麼容易,這裡所說的 74% 的識別率建立在數百次破解程式訓練之上。

當然,關於通過手機加速度計來進行語音竊聽的研究,也在一定程度上需要依賴研究中所提出的深度學習模型,這本身是一件技術門檻很高的事情——畢竟,犯罪分子在現實場景中要想實施這樣的竊聽,也有極高的難度。

儘管如此,諸多關於智慧手機安全研究依舊充分說明了智慧手機在保護個人資訊保安層面的脆弱性;即使是看似與個人隱私無關的感測器層面,也潛藏著許多容易被人忽略的的安全漏洞。

正如任奎教授所言,這一新攻擊路徑與技術的發現,可以讓更多人關注移動端感測器安全,研究排查軟硬體兩方面的手機安全漏洞,減少資訊洩露所導致的國家安全與社會經濟損失。

畢竟,在個人資訊保安方面,再怎麼小心都不為過。

最新評論
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 疫情下,又一電商平臺的崛起,你知道跨境電商人是怎麼賺錢的嗎?