原來,手機是這樣“竊聽”你的


原來,手機是這樣“竊聽”你的

“你的手機也許正在“偷聽”你!”2019年3.15,《IT時報》拋出的這個終極質疑引發了全社會的關注和自省。

細想一下,我們每個人好像都曾遇到過這樣的情況:剛剛和朋友討論的東西,打開手機後某App就蹦出了它的相關廣告推薦。

比如說想吃麻辣燙,外賣App的首頁裡就神奇地出現了麻辣燙的推薦;剛剛談到要買口紅,某電商App裡就出現了口紅的廣告。更加弔詭的是,當你打開手機設置,想要關閉某些App的麥克風權限時,卻發現這個App根本沒有這一權限。

沒有授權麥克風,“偷聽”究竟是如何實現的!《IT時報》記者通過採訪發現,這並不是天方夜譚,至少有兩種目前已被發現的技術手段,完全可以讓手機App在未經授權的情況下“偷聽”你。

方法1:加速器“竊聽”揚聲器

特點:技術實現難度較高,但所竊取到的個人隱私數據全,包括個人身份、地址、密碼、聲音特點等都可能被全套竊取,且個人手機用戶基本無法防範。

生活中難免有這樣的場景:用戶A正在使用智能手機公開播放一段微信語音,而用戶B在使用智能手機撥打電話。

最新研究顯示,在二人的手機上同時下載了一個記載用戶步數App的情況下,二人的語音信息很有可能正在通過手機加速傳感器洩露,被攻擊者使用。

罪魁禍首:加速度傳感器

這並不是危言聳聽。

用戶A和用戶B在沒有任何授權的情況下,他們各自的語音信息就可能被攻擊者利用手機裡的揚聲器和加速器距離識別並還原成聲音信號。

以上發現來源於浙江大學網絡空間安全學院院長任奎團隊。

近日,在網絡與分佈式系統安全會議(NDSS)上,浙江大學網絡空間安全學院任奎團隊、加拿大麥吉爾大學、多倫多大學學者團隊展示了一項最新的研究成果。成果表明,智能手機App可在用戶不知情、無需系統授權的情況下,利用手機內置加速度傳感器採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。

原來,手機是這樣“竊聽”你的

Android和iOS開發者文檔中都提供加速度傳感器的調用方法。在日常手機應用中,加速度傳感器通常被用戶測速、記錄步數等。

原來,手機是這樣“竊聽”你的

像這類記錄步數的App都用到了加速度傳感器

非常重要的一點是,測量步數等與之相關的App實際上無需獲得用戶授權就可以獲得智能手機的加速度信息

因為此前業界普遍認為,手機加速度器無法像麥克風、攝像頭、地理位置一樣,輕易獲得或推斷敏感的個人信息,因此App調用手機加速度器讀數或是獲取相應權限幾乎不會遇到任何阻力。正因為這樣,通過手機加速度器發起的攻擊,不僅隱蔽,而且“合法”。

“由於手機中的揚聲器和加速度傳感器距離十分接近且都安裝在同一塊主板上,揚聲器在播放聲音時所產生的震動可以顯著地影響手機中加速器的讀數。

攻擊者可以通過加速度傳感器來收集手機發聲所引起的震動信號,進而識別甚至還原手機所播放的聲音信號。”

通過深度學習算法,該研究實現了語音識別與語音還原兩大類,共三種有效的竊聽攻擊。

第一種攻擊:語音密碼識別

威脅:能導致網銀、銀行卡密碼等被竊

通過這種技術,攻擊者可以識別出智能手機播放過的用戶語音中所包含的所有數字和字母信息。

原來,手機是這樣“竊聽”你的

例如,用戶A通過語音消息給用戶B發送了一段銀行卡密碼。當用戶B播放這段音頻時,一個採集運動數據的App可以在後臺採集對應的加速器數據,進而通過分析加速器數據識別出語音信息中包含的密碼

第二種攻擊:語音敏感詞識別

威脅:能導致用戶個人隱私信息等被竊

攻擊者可以通過這種技術定位並識別用戶語音通話中的敏感信息,包括省份、城市、信用卡、身份證等等。

原來,手機是這樣“竊聽”你的

例如,用戶A通過打電話的方式把自己的家庭住址等敏感信息告訴用戶B。

在通話過程中,一個第三方App(例如音樂、閱讀、健康等應用)可以通過後臺採集加速器數據,識別出用戶語音中包含的省份、城市,甚至街道信息,進而確定用戶的住址

第三種攻擊:語音還原

威脅:能導致用戶電話部分內容等被直接竊聽

這種技術可以通過學習加速器數據與音頻數據之間的映射和關聯,來將加速器採集到的震動信號還原為原始的音頻信號。

也就是說,在用戶撥打電話或接收語音信息時,攻擊者可以直接通過加速器數據還原出手機所播放的語音信息,進而通過人工來識別敏感信息

對於這種攻擊,由於加速器採樣率的限制,目前的語音重構模型僅能重構1500Hz以下的音頻數據,但重構出的音頻已經包含了成人語音所有的元音信息,可以被人工輕易識別出來。

原來,手機是這樣“竊聽”你的

每一部智能手機都有可能被“竊聽”

“在特定的技術加持下,實現竊聽的條件很簡單。”被攻擊者需要使用具有內置加速度傳感器的智能手機,並安裝惡意App,攻擊者便能在被攻擊者毫無感知的情況下,利用惡意App讀取竊聽者手機的傳感器數據

方法2:“瀏覽器指紋”亂點鴛鴦譜

特點:技術實現難度低,主要竊取和共享在同一局域網內的家人、同事的使用習慣並進行配對和共享推薦,造成的危害相對較小。

我和同事聊過的話題,怎麼會忽然出現在我的手機上?我和老公私房話聊起過商品,怎麼會在App中彈出?

《IT時報》記者採訪網絡安全專家後發現,出賣你的可能不全是手機麥克風,還有你的局域網。

悄悄記錄的“瀏覽器指紋”

比如說自己在與同事面對面聊天的過程中提到了電單車的電池,但此前從未搜索過與電池有關的任何東西。當打開某二手交易App後,與電池相關的鏈接便出現在手機界面中。

科技公司通過大數據給每個人都構建有用戶畫像,繼而按照人們的習慣和喜好推送廣告。

原來,手機是這樣“竊聽”你的

每當用戶在互聯網上留下痕跡,這一痕跡變成為用戶的習慣或喜好,會被大數據記錄在冊,成為用戶畫像中的一個維度。

於是互聯網上留下用戶使用痕跡和瀏覽記錄變成了用戶的“瀏覽器指紋”。

圍繞“指紋”體系,用戶的手機MAC地址、網卡的序列號,甚至基於手機的其他硬件標識等信息便構成了動態的用戶畫像。同時在構建用戶畫像的過程中,麥克風權限也是其中的要素之一。

同一網絡/地址的狀態下,通過聊天討論某個商品。一旦觸發了App的敏感詞,例如訂餐、導航等,App後臺會通過開啟的麥克風權限對用戶聊天內容進行監聽。


分享到:


相關文章: