浙大研究:手機加速度計可能暴露你的密碼,「竊聽」無需授權

中國青年網 發佈 2020-02-27T16:58:49+00:00

近日在美國舉行的網絡與分布式系統安全會議上,浙江大學與加拿大多倫多大學、麥吉爾大學的一個聯合研究團隊報告稱,軟體通過收集加速度計的震動數據,就可識別、重構出手機揚聲器播放的語音,對數字、字母和敏感詞彙均具有一定程度的還原能力。

謹慎設置麥克風權限,就能百分百避免手機被「竊聽」了嗎?越來越多的研究表明,一些硬體設備可能淪為內置的「間諜」。

近日在美國舉行的網絡與分布式系統安全會議(NDSS 2020)上,浙江大學與加拿大多倫多大學、麥吉爾大學的一個聯合研究團隊報告稱,軟體通過收集加速度計的震動數據,就可識別、重構出手機揚聲器播放的語音,對數字、字母和敏感詞彙均具有一定程度的還原能力。

值得警惕的是,由於加速度計被認為是一種「低權限」的硬體,所有App無需授權即可獲取數據。這意味著,加速度計「竊聽軟體」可以包裝成任何形態。

NDSS是全球計算機安全領域的四大頂級學術會議之一。論文的通訊作者為浙江大學網絡空間安全研究中心主任任奎。

被低估的「竊聽」工具

加速度計是一種在智慧型手機中廣泛應用的傳感器,可以通過計算手機在各個方向上的「應力」來得出加速度。加速度計配合陀螺儀,可以對手機的位置狀態、運動狀態進行感知。像導航、橫豎屏切換、微信「搖一搖」、計步器和許多重力感應手機遊戲都基於這些傳感器。

該聯合團隊上傳到NDSS 2020會議網站的研究論文提到,此前學界雖對加速度計的隱私風險有所關注,但由於兩大局限性的存在,大家普遍認為其風險性較低。

首先,加速度計只能收集通過固體介質傳播的信號,不像麥克風能收集空氣中的聲波。

例如,科學家試驗過用一台手機的加速度計去「竊取」桌上另一台揚聲器播放的聲音。這個實驗的條件限制很大,而且單個數字的識別準確率也只有26%。

此外,手機加速度計的採樣上限為200Hz,通常只能採集85-100Hz的窄帶信號。而成人說話的頻率範圍為85-255Hz。

看起來,加速度計似乎很難「竊聽」並準確識別本台手機上的說話聲音。

然而,這次的研究把上述兩大局限性都顛覆了。

同一台手機里的揚聲器和加速度計之間,確實存在固態介質,那就是手機的主板。

具體來說,就是手機揚聲器發出的震動總是會穿過主板,「擊中」加速度計。

針對另一個限制,研究團隊發現在最新的智慧型手機中,加速度計的採樣上限提高到了500Hz。

識別準確率

有了採集震動數據的可能性,接下去的問題是,這些數據能否準確地還原聲音內容?

為了提高識別和還原準確性和魯棒性,該團隊利用深度學習工具,訓練這款名為「AccelEve」的模擬竊聽軟體對加速度計震動數據與原始音頻內容的聯繫能力。

訓練和實驗主要用到了兩個數據集,一個是來自20位講者的單數位訊號,這些信號以0.1秒的間隔播放,模擬「受害者」說出自己密碼的情景。另一個數據集採集自志願者,他們手持智慧型手機,以報密碼的語速說出一串數字與字母的混合。

結果顯示,對純數字而言,模型的top1準確率可以達到78%,數字和字母混合的準確率則達到55%。即使在高度噪音的情況下,還原準確率也有47%。

接著,研究團隊又做了另一項測試,AccelEve軟體能否識別出下列8個敏感詞彙:密碼(password)、用戶(username)、社交(social)、安全(security)、號碼(number)、郵件(Email)、信用(credit)、卡(card),測試的平均準確率(真陽性率)達到了90%。

最後,研究團隊發現在華為Mate 20和Oppo R17上採集的加速度計信號噪音比三星S8小,但用前兩者採集的數據訓練,也可提升針對後者的「竊聽」能力。這意味著AccelEve能在不同型號的手機間拓展。

關鍵字: