由德州農(nóng)工大學(xué)(Texas A&M University)、新澤西理工學(xué)院
(New Jersey Institute of Technology)、天普大學(xué)(Temple University)、戴頓大學(xué)(University of Dayton)及羅格斯大學(xué)(Rutgers University)等五所美國大學(xué)共同組成的研究人員團(tuán)隊(duì)開發(fā)出專門竊聽Android設(shè)備的新攻擊手法,可以在不同程度上辨識來電者性別、身份,甚至語音內(nèi)容。這個(gè)被命名為EarSpy 的旁路攻擊(側(cè)信道攻擊)手法,旨在透過擷取由移動(dòng)設(shè)備聽筒中殘響所引起的動(dòng)作傳感器數(shù)據(jù)讀數(shù),來探索全新竊聽管道的可能性。
當(dāng)前透過智能手機(jī)喇叭進(jìn)行竊聽的攻擊手法早被黑客探索并獲得驗(yàn)證,但對于透過手機(jī)聽筒進(jìn)行旁路竊聽攻擊,一般多認(rèn)為手機(jī)聽筒的聲音太弱,以致于不太可能產(chǎn)生足夠振動(dòng)來進(jìn)行可行的旁路竊聽攻擊。
但隨著移動(dòng)科技的不斷發(fā)展,當(dāng)前智能手機(jī)搭載了遠(yuǎn)比幾年前機(jī)型更強(qiáng)大的立體聲喇叭,因而提供更好音質(zhì)、更強(qiáng)振動(dòng)。不僅如此,當(dāng)前移動(dòng)設(shè)備配備了更靈敏的動(dòng)作傳感器與陀螺儀,即使喇叭發(fā)出再微小的共振都能加以記錄。
研究人員將預(yù)先錄制的音頻通過OnePlus 7T 和OnePlus 9T 智能手機(jī)聽筒播放,再由第三方「Physics Toolbox Sensor Suite」App 進(jìn)行數(shù)據(jù)擷取及分析,再運(yùn)用現(xiàn)成數(shù)據(jù)集訓(xùn)練機(jī)器學(xué)習(xí)演算法,以便識別出語音內(nèi)容、來電者身份與性別。結(jié)果,從OnePlus 7T 聽筒中,該演算法最高來電性別辨識精準(zhǔn)度達(dá)到98.7%,來電者身份辨識度最高達(dá)91.2%,語音內(nèi)容辨識度最高達(dá)到56.4%。在OnePlus 9T 上的精準(zhǔn)度,來電者性別可達(dá)88.7%,來電者身份卻掉到73.6%,語音辨識則為41.6%。
研究人員歸納了幾個(gè)會(huì)讓EaySpy旁路攻擊與竊聽效果大打折扣的因素,包括使用者調(diào)低聽筒音量;移動(dòng)設(shè)備硬件元件的配置與機(jī)身組裝的緊密性(會(huì)對手機(jī)喇叭與聽筒的殘響擴(kuò)散造成影響);使用者邊講邊移動(dòng)并造成振動(dòng)。
研究人員建議,為了降低上述攻擊風(fēng)險(xiǎn),手機(jī)制造商應(yīng)確保通話過程中的聲壓保持穩(wěn)定,并將動(dòng)作傳感器安裝在手機(jī)內(nèi)部振動(dòng)不會(huì)造成影響,或至少影響最小的位置上。
更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<