最近,浙江大学网络空间学院院长任奎与加拿大麦吉尔大学、多伦多大学的研究小组联合发布了一项针对智能手机窃听攻击的研究报告:当用户不知情的情况下,智能手机App可以通过内置在手机上的加速传感器窃听用户的语音,其准确率达到90%。
据说智能手机加速度传感器成窃听器?
目前,智能手机应用程序可以通过内置的加速传感器收集手机扬声器发出的声音振动信号,而无需用户知情,也无需系统授权,实现对用户语音的窃听。
这就是说,用户很有可能没有察觉就泄露了隐私,而攻击者并不是非法的。
加速计可以“窃听”用户的声音。
加速传感器是智能手机中常用的一种硬件配置。内置式手机加速度传感器,通常称为“加速度计”,是一种检测手机自身运动的传感器,经常被用来测量任何与手机运动有关的东西,例如:计步、速度、姿态(屏幕翻转)等。
在此之前,手机内建的运动传感器常常被认为是窃听威胁较小,而唯一被公开证明可行的方法就是使用智能手机陀螺窃听同一张桌子上的扩音器。任奎表示,通常情况下,加速度传感器不会与敏感信息相关联。
这项研究成果首次证明,通过收集加速度传感器在特定条件下的振动信号,可以使语音更加精确,因此值得警惕。"考虑到当前Android和IOS(苹果公司开发的移动操作系统)中的应用程序调用加速传感器并不需要特别许可,对普通用户来说,任何一个窃取信息的间谍APP都可能被发现。"
加速度传感器现在很难用其他传感器代替。其功能在于检测手机各个方向上的加速信息,如通过加速传感器检测手机重力方向等,APP可以获得用户对手机的握手姿势,调整页面布局,当用户将手机横过屏幕时,APP会自动横过屏幕显示的图片。此外,许多手机游戏都设计了基于重力感应的操作模式。加速传感器也可以用来检测手机的运动轨迹,从而判断用户的运动模式,从而实现了对用户每天运动步数的检测。
任奎介绍说,智能手机的加速度传感器与扬声器共用同一底板,而且距离很近,因此扬声器的声音振动对前者的数据表现有很大影响。这一新的攻击方法叫做AccelEve(加速传感器窃听)。在完成数据采集之后,研究人员构建了一个新的深度学习系统,该系统通过训练和学习,能够识别和还原加速信号中的语音内容,从而获得包括用户隐私在内的多种信息。
特别值得关注的是研究小组从实验案例中获得的一些数据。研究人员从4名志愿者身上收集了200条短句,每条短句包含1-3条经实验确定的8个敏感词,作为语音识别的实验依据。研究表明,该识别模型对8个敏感词的正确识别率均在90%以上。
黑客能够识别出在智能手机上不同用户的声音中包含的所有数字、字母和敏感词语信息,准确率都接近90%,在嘈杂环境中也能达到80%。这样,如果用户的语音涉及密码、身份证号码、银行卡号、省、市,就有可能被盗。
使用任何应用程序都可以实现盗用。
与其他深度学习模型一样,语音还原模型可以监控同一人说话的次数越多,其准确性越高。但任奎指出,在大多数情况下,80%以上的准确度是足够的。
他强调,“从罪犯的角度来看,他的目标并非100%还原人声,“只要内部的敏感信息能够被攻击者获取,就足以产生潜在的好处,对吗?攻击者监视用户可以说是没有代价的。
例如,用户下载了一个伪装成棋牌游戏的间谍应用程序,只要接通电话,攻击者就可以在没有任何授权的情况下获取对方的语音数据,并将其发送到自己的后台。接着,攻击者只需将数据添加到机器学习模型中,即可识别或恢复语音。这整个过程没有任何违法的危险。
实际上,目前监管部门出台的App相关法律法规更多的是针对摄像机、话筒、短信等敏感权限,App需详细说明获得上述权限的目的和用途,否则将涉嫌违法。这种“低档”的加速计权限,则处于灰色区域。
伴随着移动智能设备的普及,网络安全攻击事件频发,公众对隐私泄露的担忧也越来越强烈。关注的焦点是,在实验室里确认过的攻击场景,是否会成为现实中的犯罪场景?
任奎对《财经》记者说,最新研究结果表明,这种攻击方法的原理是可行的。但是,要落在实践中,需要完成的工程细节还很多,是否能够实现,取决于实施者的决心、资源和实践的目标。他说:“我们现在不能排除有灰黑产实施此类攻击的可能性,在地下网络世界,甚至在网络武器库中,这种技术是否已被发现还未知。但是从公开的研究来看,这是第一次还原和证明。
许多接受调查的专家说,这类攻击的技术门槛很高,而且难以操作。任奎说,执行人员至少需要三个方面的专业技术和知识:深度学习技术,语音信号处理技术,熟悉手机操作系统和编程知识。
通过分析移动端传感器的安全问题,从软件和硬件两个方面分析手机的安全漏洞,希望通过对这些新的攻击路径和技术的发现,能够使人们更加关注手机的安全问题,减少信息泄露带来的国家安全和社会经济损失。