浙大研究:手机加速度计可能暴露密码 "窃听"无需授权
(原标题:浙大研究:手机加速度计可能暴露你的密码,“窃听”无需授权) 澎湃新闻记者 虞涵棋 谨慎设置麦克风权限,就能百分百避免手机被“窃听”了吗?越来越多的研究表明,一些硬件设备可能沦为内置的“间谍”。 近日在美国举行的网络与分布式系统安全会议(NDSS 2020)上,浙江大学与加拿大多伦多大学、麦吉尔大学的一个联合研究团队报告称,软件通过收集加速度计的震动数据,就可识别、重构出手机扬声器播放的语音,对数字、字母和敏感词汇均具有一定程度的还原能力。 值得警惕的是,由于加速度计被认为是一种“低权限”的硬件,所有App无需授权即可获取数据。这意味着,加速度计“窃听软件”可以包装成任何形态。 NDSS是全球计算机安全领域的四大顶级学术会议之一。论文的通讯作者为浙江大学网络空间安全研究中心主任任奎。 被低估的“窃听”工具 加速度计是一种在智能手机中广泛应用的传感器,可以通过计算手机在各个方向上的“应力”来得出加速度。加速度计配合陀螺仪,可以对手机的位置状态、运动状态进行感知。像导航、横竖屏切换、微信“摇一摇”、计步器和许多重力感应手机游戏都基于这些传感器。 该联合团队上传到NDSS 2020会议网站的研究论文提到,此前学界虽对加速度计的隐私风险有所关注,但由于两大局限性的存在,大家普遍认为其风险性较低。 首先,加速度计只能收集通过固体介质传播的信号,不像麦克风能收集空气中的声波。 例如,科学家试验过用一台手机的加速度计去“窃取”桌上另一台扬声器播放的声音。这个实验的条件限制很大,而且单个数字的识别准确率也只有26%。 此外,手机加速度计的采样上限为200Hz,通常只能采集85-100Hz的窄带信号。而成人说话的频率范围为85-255Hz。 看起来,加速度计似乎很难“窃听”并准确识别本台手机上的说话声音。 然而,这次的研究把上述两大局限性都颠覆了。 同一台手机里的扬声器和加速度计之间,确实存在固态介质,那就是手机的主板。 具体来说,就是手机扬声器发出的震动总是会穿过主板,“击中”加速度计。 针对另一个限制,研究团队发现在最新的智能手机中,加速度计的采样上限提高到了500Hz。 识别准确率 有了采集震动数据的可能性,接下去的问题是,这些数据能否准确地还原声音内容? 为了提高识别和还原准确性和鲁棒性,该团队利用深度学习工具,训练这款名为“AccelEve”的模拟窃听软件对加速度计震动数据与原始音频内容的联系能力。 训练和实验主要用到了两个数据集,一个是来自20位讲者的单数字信号,这些信号以0.1秒的间隔播放,模拟“受害者”说出自己密码的情景。另一个数据集采集自志愿者,他们手持智能手机,以报密码的语速说出一串数字与字母的混合。 结果显示,对纯数字而言,模型的top1准确率可以达到78%,数字和字母混合的准确率则达到55%。即使在高度噪音的情况下,还原准确率也有47%。 接着,研究团队又做了另一项测试,AccelEve软件能否识别出下列8个敏感词汇:密码(password)、用户(username)、社交(social)、安全(security)、号码(number)、邮件(Email)、信用(credit)、卡(card),测试的平均准确率(真阳性率)达到了90%。 最后,研究团队发现在华为Mate 20和Oppo R17上采集的加速度计信号噪音比三星S8小,但用前两者采集的数据训练,也可提升针对后者的“窃听”能力。这意味着AccelEve能在不同型号的手机间拓展。
(编辑:湘西站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |