原來,手機是這樣“竊聽”你的!

原來,手機是這樣“竊聽”你的!

原來,手機是這樣“竊聽”你的!

你的手機也許正在“偷聽”你!

2019年3·15,《》拋出的這個終極質疑引發了全社會的關注和自省。(2019年315關於手機竊聽實測報道,請見文末推薦閱讀)

捫心自問,我們每個人好像都曾遇到過這樣的情況:剛剛和朋友討論了什麼,打開手機某App就蹦出了它的廣告推薦。

例如剛說了想吃新疆菜,外賣App的首頁裡就神奇地出現了新疆菜的推薦;剛說了要買除蟎儀,電商App裡就出現了除蟎儀廣告。

今年3·15,本報再次將目光投向這個與所有手機用戶息息相關的話題:難道手機真的在“監聽”我嗎?手機App是如何擁有“讀心術”的?

更加弔詭的是,當你打開手機設置,想要關閉某些App的麥克風權限時,卻赫然發現這個App根本沒有這一權限。

沒有授權麥克風,“偷聽”究竟是如何實現的!《》記者通過採訪發現,這並不是天方夜譚,至少有兩種目前已被發現的技術手段,完全可以讓手機App在未經授權的情況下“偷聽”你。

方法1

加速器“竊聽”揚聲器

特點:技術實現難度較高,但所竊取到的個人隱私數據全,包括個人身份、地址、密碼、聲音特點等都可能被全套竊取,且個人手機用戶基本無法防範。

“ 生活中難免有這樣的場景:用戶A正在使用智能手機公開播放一段微信語音,而用戶B在使用智能手機撥打電話。

最新研究顯示,在二人的手機上同時下載了一個記載用戶步數App的情況下,二人的語音信息很有可能正在通過手機加速傳感器洩露,被攻擊者使用。”

罪魁禍首:加速度傳感器

這並不是危言聳聽。

用戶A和用戶B在沒有任何授權的情況下,他們各自的語音信息就可能被攻擊者利用手機裡的揚聲器和加速器距離識別並還原成聲音信號。

以上發現來源於浙江大學網絡空間安全學院院長任奎團隊。

近日,在網絡與分佈式系統安全會議(NDSS)上,浙江大學網絡空間安全學院任奎團隊、加拿大麥吉爾大學、多倫多大學學者團隊展示了一項最新的研究成果。

原來,手機是這樣“竊聽”你的!

成果表明,智能手機App可在用戶不知情、無需系統授權的情況下,利用手機內置加速度傳感器採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。

原來,手機是這樣“竊聽”你的!

加速度傳感器是當前智能手機中常見的一種能夠測量加速度的傳感器,通常由質量塊、阻尼器、彈性元件、敏感元件和適調電路等部分組成。

原來,手機是這樣“竊聽”你的!

原來,手機是這樣“竊聽”你的!

Android和iOS開發者文檔中都提供加速度傳感器的調用方法

在日常手機應用中,加速度傳感器通常被用戶測速、記錄步數等。

原來,手機是這樣“竊聽”你的!

像這類記錄步數的App都用到了加速度傳感器

非常重要的一點是,測量步數等與之相關的App實際上無需獲得用戶授權就可以獲得智能手機的加速度信息。

因為此前業界普遍認為,手機加速度器無法像麥克風、攝像頭、地理位置一樣,輕易獲得或推斷敏感的個人信息,因此App調用手機加速度器讀數或是獲取相應權限幾乎不會遇到任何阻力。

也正因為這樣,通過手機加速度器發起的攻擊,不僅隱蔽,而且“合法”。

專家解答:三種攻擊讓個人隱私無處可藏

作為上述研究成果的成員之一,浙江大學“百人計劃”研究員、網絡空間安全學院博士生導師秦湛表示:

“由於手機中的揚聲器和加速度傳感器距離十分接近且都安裝在同一塊主板上,揚聲器在播放聲音時所產生的震動可以顯著地影響手機中加速器的讀數。

攻擊者可以通過加速度傳感器來收集手機發聲所引起的震動信號,進而識別甚至還原手機所播放的聲音信號。”

通過深度學習算法,該研究實現了語音識別與語音還原兩大類,共三種有效的竊聽攻擊。

第一種攻擊:語音密碼識別

威脅:能導致網銀、銀行卡密碼等被竊

通過這種技術,攻擊者可以識別出智能手機播放過的用戶語音中所包含的所有數字和字母信息。

原來,手機是這樣“竊聽”你的!

例如,用戶A通過語音消息給用戶B發送了一段銀行卡密碼。當用戶B播放這段音頻時,一個採集運動數據的App可以在後臺採集對應的加速器數據,進而通過分析加速器數據識別出語音信息中包含的密碼。

原來,手機是這樣“竊聽”你的!

“根據我們的實驗結果,在安靜環境中,我們的模型可以準確識別出語音信息中86%的數字。即使是在嘈雜的環境中(例如有人說話的實驗室或播放音樂的酒吧),模型也可以達到80%以上的準確率。”秦湛說道。

第二種攻擊:語音敏感詞識別

威脅:能導致用戶個人隱私信息等被竊

攻擊者可以通過這種技術定位並識別用戶語音通話中的敏感信息,包括省份、城市、信用卡、身份證等等。

原來,手機是這樣“竊聽”你的!

例如,用戶A通過打電話的方式把自己的家庭住址等敏感信息告訴用戶B。

在通話過程中,一個第三方App(例如音樂、閱讀、健康等應用)可以通過後臺採集加速器數據,識別出用戶語音中包含的省份、城市,甚至街道信息,進而確定用戶的住址。

根據實驗結果,在這類針對敏感詞的檢索攻擊中,模型可以準確定位超過88%的敏感詞彙。

第三種攻擊:語音還原

威脅:能導致用戶電話部分內容等被直接竊聽

這種技術可以通過學習加速器數據與音頻數據之間的映射和關聯,來將加速器採集到的震動信號還原為原始的音頻信號。

也就是說,在用戶撥打電話或接收語音信息時,攻擊者可以直接通過加速器數據還原出手機所播放的語音信息。進而通過人工來識別敏感信息。

原來,手機是這樣“竊聽”你的!

對於這種攻擊,由於加速器採樣率的限制,目前的語音重構模型僅能重構1500Hz以下的音頻數據,但重構出的音頻已經包含了成人語音所有的元音信息,可以被人工輕易識別出來。

“ 不難看出,通過上述三種攻擊,攻擊者可以獲得包括全套個人信息、金融密碼和重點語音敏感信息在內的大量隱私數據。

如果被犯罪分子獲得,完全可以拼湊出全套近乎完整的個人隱私信息體系,從而對每個人的財產構成非常直接和巨大的威脅。”

每一部智能手機都有可能被“竊聽”

“在特定的技術加持下,實現竊聽的條件很簡單。”

秦湛向《》記者表示,被攻擊者需要使用具有內置加速度傳感器的智能手機,並安裝惡意App,攻擊者便能在被攻擊者毫無感知的情況下,利用惡意App讀取竊聽者手機的傳感器數據。

這一行為甚至不需要實時接收數據信息,直接將其緩存到App後臺即可。

在測試中,團隊在實驗過程中使用了華為、三星手機進行測試。即便在嘈雜的環境中,上述實驗的識別率甚至高達80%。

目前國內外的所有手機廠商,無論是華為、榮耀、蘋果、OPPO、vivo、小米、三星、紅米、魅族等品牌的智能手機,都有加速度傳感器,且同平臺的手機配置越好,傳感器頻率越高,潛在的風險也越大。

秦湛認為,擁有有價值信息的手機用戶是可能性更大的竊聽對象,具體的場景可以是:手機用戶在使用手機揚聲器公放與人通話,或者播放通信軟件,如微信、釘釘的語音信息等。

至關重要的是,從系統授權角度來講,獲取加速度器數據再進行處理是“合法”的。

“由於加速度器數據被認為不具有敏感性,App讀取加速度器數據不需要申請系統權限或通知用戶。所以獲取加速度器讀數再處理,從系統授權的角度來講是合法的。”秦湛說道。

無需系統授權,只要滿足竊聽條件,攻擊者就可以實現對用戶隱私的“窺探”。

現階段攻擊難防

得知自己隱私被竊聽,不少用戶往往會感到一陣寒意。

針對以上竊聽攻擊,任奎團隊提出三種防禦攻擊的方案。

由於普通人類語音的最低基頻為85Hz,第一種有效方案是限制傳感器的採樣頻率。

根據奈奎斯特採樣定理,當傳感器採用頻率低於170Hz時,將不能再現85Hz以上的頻率分量,識別準確率會下降。

實驗研究表明,當傳感器採樣率為50Hz時,識別率下降到30%。

第二種通用的有效防禦方案是當App以高頻率在後臺收集傳感器數據時,需要首先經過用戶允許,或顯式通知用戶。

例如:當App在後臺收集語音信號時,iOS系統會在狀態欄顯示一個閃爍的“麥克風”圖標,類似的機制也應該部署在Android系統,便於提醒用戶手機的傳感器數據是何時、何地以及如何被使用的。

這種解決方案將會嚴重影響到所有需調用加速度器的App運行,導致大規模的系統更新與App軟件升級。

第三種方案是通過修改硬件設計,使用物理隔離的方法,讓各類傳感器難以採集到揚聲器聲音的震動信號,從而徹底防禦這一類的側信道攻擊。

秦湛坦言,上述這幾種解決方案實施起來的經濟與社會成本都較高,短期內難以完全杜絕這類竊聽攻擊的發生。

“理論上來講,假設有人在手機上裝了惡意App且該用戶也正在用手機通話,惡意App便能感知到手機震動,進而識別並部分還原成語音,這種可能性是存在的。”

上海交通大學網絡信息中心副主任姜開達認為,智能手機用戶需要對個人隱私加以防護,但也無需過度緊張。

“有可能性,並不代表這種惡意App已經出現且廣泛傳播。安全起見,建議用戶在下載App時,可以通過主流應用市場下載。知名應用市場的App大都是通過了正規渠道的審核和安全檢測,一定程度上可以降低個人隱私信息洩露的風險。”姜開達說道。

方法2

“瀏覽器指紋”亂點鴛鴦譜

特點:技術實現難度低,主要竊取和共享在同一局域網內的家人、同事的使用習慣並進行配對和共享推薦,造成的危害相對較小。

“ 我和同事聊過的話題,怎麼會忽然出現在我的手機上?我和老公私房話聊起過商品,怎麼會在App中彈出?

《》記者採訪網絡安全專家後發現,出賣你的可能不全是手機麥克風,還有你的局域網。”

悄悄記錄的“瀏覽器指紋”

用戶恩卉(化名)向記者表示,自己在與同事面對面聊天的過程中提到了電單車的電池,但她此前從未搜索過與電池有關的任何東西。

就在其打開閒魚App後,與電池相關的鏈接便出現在她的手機界面中。與此同時,她的同事正在搜索與電單車電池相關的商品,而且恩卉的閒魚App並沒有打開麥克風權限。

網絡尖刀團隊創始人曲子龍表示,上述案例從技術角度來講,其實現途徑源於“依存性畫像”。

科技公司通過大數據給每個人都構建有用戶畫像,繼而按照人們的習慣和喜好推送廣告。

原來,手機是這樣“竊聽”你的!

每當用戶在互聯網上留下痕跡,這一痕跡變成為用戶的習慣或喜好,會被大數據記錄在冊,成為用戶畫像中的一個維度。

於是互聯網上留下用戶使用痕跡和瀏覽記錄變成了用戶的“瀏覽器指紋”。

身邊人之間的“依存關係”

圍繞“指紋”體系,用戶的手機MAC地址、網卡的序列號,甚至基於手機的其他硬件標識等信息便構成了動態的用戶畫像。

該用戶使用過的微信、QQ或者其他的瀏覽器的賬號便成為不同App保存下來的“用戶指紋ID”。如果當兩個人在相同的網絡環境中,二者會產生依存關係。

以電商平臺的購物鏈接為例,甲給乙分享了一條購物鏈接,從乙的角度看是一個購物界面,但是在瀏覽器裡看到的數據信息則是甲和乙兩人的“瀏覽器指紋”,大數據會將甲乙二人定義為依存關係。

當出現了第三個人丙,在甲和丙互不認識但乙和丙認識的情況下,丙打開了乙瀏覽的購物鏈接,大數據畫像會認為丙的設備也有了乙的瀏覽器指紋,根據大數據的依存關係,會將甲和丙的手機主人匹配成有相關性。

當甲通過了自己的網絡打開了瀏覽器,留下了瀏覽器指紋,大數據會根據甲的喜好為乙和丙推送甲喜歡的信息。

原來,手機是這樣“竊聽”你的!

這就解釋了為何辦公室和家庭等環境中,常常出現不同人獲得的App推薦信息近似的原因。

另外,在構建用戶畫像的過程中,麥克風權限也是其中的要素之一。

如果甲乙二人在同一網絡/地址的狀態下,通過面對面聊天討論某個商品。一旦觸發了App的敏感詞,例如訂餐、導航等,App後臺會通過開啟的麥克風權限對用戶聊天內容進行監聽。

即便沒有點開麥克風權限的用戶,也會因為兩人的大數據依存關係在兩人同時打開同一App或者瀏覽器時,出現聊天中提到的商品或信息。

作者/記者 李丹琦

圖片/Pexels 網絡


分享到:


相關文章: