你永远想象不到,你的智能手机有多不靠谱。
在你完全不知情、没有进行任何系统授权的情况下,你的通话语音就可以被别有用心的攻击者通过一种不起眼的手机零部件——加速度传感器——来进行监听,其中利用的,就是扬声器发出的声音震动信号。
更吓人的是,攻击者的成功率理论上可以高达 90%。
加速度传感器是如何出卖你的信息的?
近日,在国际信息安全界顶级会议 “网络与分布式系统安全会议(NDSS 2020)”上,发表了一篇来自浙江大学网络空间安全学院任奎教授团队、加拿大麦吉尔大学、多伦多大学学者团队的最新研究成果,该成果显示:
智能手机App可在用户不知情、无需系统授权的情况下,利用手机内置的加速度传感器来采集手机扬声器所发出声音的震动信号,实现对用户语音的窃听。
令人吃惊的是,这种窃听方式并不违反当前监管部门的规定。
加速度传感器,是当前智能手机中常见的一种能够测量加速度的传感器,通常由质量块、阻尼器、弹性元件、敏感元件和适调电路等部分组成,传感器在加速过程中,通过对质量块所受惯性力的测量,利用牛顿第二定律获得加速度值,它所返回的数据值即为当前手机在 x、y、z 三个方向上的加速度值。
在日常手机应用中,加速度传感器通常被用户测速、记录步数等,因此在普遍认知中似乎与通话、短信、通信录等敏感信息产生关联,因此App也无需获得用户授权就可以获得智能手机的加速度信息。
这就给犯罪分子留下了可乘之机。
研究团队发现,由于运动传感器和扬声器被配置在手机的统一主板上,并且彼此位置非常接近。因此,无论智能手机放在何处和如何放置(比如说桌上或手上),扬声器发出的语音信号将始终对陀螺仪和加速计等运动传感器产生重大影响。
具体来说,这种语音信号所引起的震动,将会被加速度传感器接收并产生读数——这种因为震动而产生的读数可以被攻击者通过深度学习算法进行分析,可以解读出其中的关键信息,甚至可以还原成扬声器所播放的声音信号。
在论文中,这种攻击方式被命名为 AccelEve(加速度计窃听)——这是一种基于深度学习加速度传感器信号的新型 “侧信道” 智能手机窃听攻击。
通过深度学习算法,研究团队实现了语音识别与语音还原两大类窃听攻击。
其中在语音识别方面,研究者采用了一个名为 ”热词搜索“ 的识别模型——用四名志愿者(两男两女)的 200 个短句(其中每个句子包括一到三个信息敏感词汇,比如说密码、用户名、社交信息、安全信息、数字、邮箱地址、卡号等)来测试,发现这一模型的识别率高达 90%。
即使在嘈杂的环境中,识别率也能达到 80%。
另外,研究团队还利用一个 ”重新构建模型“ 去进行语音还原——实验结果显示,当志愿者去聆听重新构建的(含有信息敏感词汇)语音时,他们能够很好地区分其中所包含的敏感信息。
雷锋网(公众号:雷锋网)注意到,为了测试实际场景中的效果,在论文中,研究者还进行了一个基于现实场景的信息攻击实验。在这一实验中,被攻击者通过打电话索要一个密码,而实验的目标就是利用被攻击者所使用的手机的加速度计定位和识别会话中的密码——结果显示,在 240 次会话测试中,成功定位并识别密码的次数的超过 85%。
可见,在特定的技术加持之下,利用加速度计去窃取个人信息,已经非常容易了。
当然,考虑到其中的技术利用的是深度学习算法,那么自然在获取更多的数据的情况下,能够得到更高的准确率;但实际上,对于犯罪分子来说,80% 以上的准确率已经足够了。
在接受南方都市报记者采访时,任奎教授表示:
从犯罪分子的角度来说,他的目标并不是 100% 还原人声,只要里边的敏感信息能被攻击者提取出来,就足以产生潜在效益,对吧?可以说,攻击者监控用户是没有成本的。
除了加速度计,也要小心手机中的陀螺仪
需要说明的是,加速度计并不是唯一可以被犯罪分子所利用的手机传感器——实际上,陀螺仪也可以被用来做文章。
2017 年 4 月,英国纽卡斯尔大学的研究团队研究结果表示,智能手机中的大量传感器将有可能泄露个人隐私信息,甚至能够可以通过陀螺仪倾斜角信息辨认出 4 位 PIN 密码,重复 5 次尝试后破解率高达 100%。
陀螺仪又称角速度传感器,不同于加速度计(G-sensor)的,它的测量物理量是偏转、倾斜时的转动角速度。加速度计没办法测量或重构出完整的 3D 动作,它只能检测轴向的线性动作;但陀螺仪则可以对转动、偏转的动作做很好的测量,这样就可以精确分析判断出使用者的实际动作。
在手机上,陀螺仪通过对偏转、倾斜等动作角速度的测量,可以实现用手控制游戏主角的视野和方向,也能够进行手机摄像头防抖,并且辅助 GPS 进行惯性导航——其本质就是利用物理学的科里奥利力,在内部产生微小的电容变化,然后测量电容,从而计算出角速度。
在英国团队的研究中,就是利用用户在按压屏幕时所产生的手机倾斜度变化数据,因为 123456789 数字的位置是固定的,可以借此推算出 4 位 PIN 码——当然前提是在网站上植入恶意代码,待用户确实授权获取信息后,就可以在不知不觉中工作获取传感器数据。
值得一提的是,在解读数据破解密码过程中,第一次尝试准确率就有 74%,经过五次尝试就可以 100% 破解密码,该方法的主要难度在于需要准确知道用户的当前运动模式以及数据获取。
不过需要说明的是,陀螺仪信息的获取并非那么容易,这里所说的 74% 的识别率建立在数百次破解程序训练之上。
当然,关于通过手机加速度计来进行语音窃听的研究,也在一定程度上需要依赖研究中所提出的深度学习模型,这本身是一件技术门槛很高的事情——毕竟,犯罪分子在现实场景中要想实施这样的窃听,也有极高的难度。
尽管如此,在雷锋网看来,诸多关于智能手机安全研究依旧充分说明了智能手机在保护个人信息安全层面的脆弱性;即使是看似与个人隐私无关的传感器层面,也潜藏着许多容易被人忽略的的安全漏洞。
正如任奎教授所言,这一新攻击路径与技术的发现,可以让更多人关注移动端传感器安全,研究排查软硬件两方面的手机安全漏洞,减少信息泄露所导致的国家安全与社会经济损失。
毕竟,在个人信息安全方面,再怎么小心都不为过。