APP偷听我们说话?这次,终于坐实了

APP偷听我们说话?这次,终于坐实了摘自安卓论坛大鱼号智能手机与我们相伴那么久,它的一些零部件,我们都熟悉了。屏幕、摄像头、麦克风等等,基本能如数家珍。   

APP偷听我们说话?这次,终于坐实了

摘自安卓论坛大鱼号

智能手机与我们相伴那么久,它的一些零部件,我们都熟悉了。

屏幕、摄像头、麦克风等等,基本能如数家珍。

APP偷听我们说话?这次,终于坐实了    

 

伴随着对智能机的了解,一些担忧也浮出水面。

对于摄像头、麦克风,我们最常担心的问题,就是隐私泄露。

APP偷听我们说话?这次,终于坐实了    

 

想想看,很多 App 都会索要相机、录音权限。这自然而然,引发猜想:

手机会不会偷偷录下我的声音?

前置摄像头会不会中毒,悄悄拍下我照片?

前两年,有网友质疑百度 App 索要太多权限,而且是在未经询问的情况下,获取“监听电话、定位、读取短彩信、读取联系人”等权限。

当时百度回应说,百度的手机应用没有能力、也从来不会申请“监听电话”权限。

APP偷听我们说话?这次,终于坐实了    

 

虽然这样回应,但疑惑时不时仍会浮上人们心头。

这两年好很多,基本上,安装 App 时,各种权限索取,会有明显提示。在手机的设置中,也能比较容易地找到应用权限管理的界面。

甚至有人跟机哥说,自己平时没啥事的话,会把前置摄像头贴起来,特别是电脑上。

Facebook 总裁扎克伯格,也是这么做。

APP偷听我们说话?这次,终于坐实了    

 

可以说,大家对摄像头、麦克风窃取信息的警惕心理,还挺强的。

可防不胜防。如果机哥问你,什么是手机的「加速度传感器」,你可能就回答不上来了。

如果再告诉你,当手机的加速度传感器被有心人利用,也能达到窃听效果,窃取你的隐私信息、账号密码等,那岂不是更加一头雾水?

真有此事。先来看看,啥是“加速度传感器”。

APP偷听我们说话?这次,终于坐实了    

 

加速度传感器,也可以叫运动传感器。平时手机能记步数、测速度,都靠这个传感器。

它通常跟游戏调整视野必备的陀螺仪摆在一起,共同位于手机主板上。

APP偷听我们说话?这次,终于坐实了    

 

加速度传感器怎么跟窃听扯上关系啦?

事情还要从一个重磅会议,和几个大牛团队说起。

在 NDSS 2020,也就是一年一度的国际信息安全界顶级会议上,浙江大学和加拿大麦吉尔大学、多伦多大学的学者团队,共同发现了盲点。

他们发布论文指出,手机里的加速度传感器,离麦克风扬声器部件蛮近的。

当扬声器发出声音时,连带加速传感器收到信号。通过深度学习,这种信号能被破译出来,声音信息就被破解了。

简单说,如果你长辈忘记微信支付密码了,发语音过来问你。你再通过语音指导他,应该怎么弄支付,顺带说出支付密码。

这时候,手机扬声器在做事了,它产生的震动,分分钟影响到隔壁加速度传感器。

APP偷听我们说话?这次,终于坐实了  

 

声音在空气中传播时会引起空气分子有节奏的振动,

并将能量传递给相邻的空气分子,这样就产生了声波。

加速度传感器也不是吃素的,因为它得记步数什么的,所以会随时随地关注手机动态,在监测数据呢。

人说话声传到扬声器,进而引起的震动,同样被加速度传感器记录下来,形成「读数」。

学者团队们通过一系列深度学习,证实能够通过这些「读数」,识别和还原声音。也就是机哥前面举例说的,支付密码给破解出来了。

APP偷听我们说话?这次,终于坐实了    

 

具体情况是,在实验中,学者们请来两男两女,收集到 200 个短句。每句话中,包含 1 到 3 个重点信息。

密码、用户名、社交信息等,都属于重点信息。结果显示,在这模型下,识别成功率达 90%。

APP偷听我们说话?这次,终于坐实了    

 

接着,学者们开始研究,使用手机的姿势,会不会影响加速度传感器的“泄密行动”。

同样是两男两女四名志愿者,他们分别将手机放桌上、坐下来拿着手机、站起来拿着手机,同时讲出一段包含密码的话语。

实验收集到 240 个对话,其中包括 200 个跟“密码”有关的词汇,2200 个无关词汇。得出结果是...识别准确率基本都在 80% 左右。

APP偷听我们说话?这次,终于坐实了    

 

除了用手机的姿势,在哪用手机,也可能对识别结果造成影响。

So,学者们在无噪音、低中高噪音环境下,分别再做实验。

包括,在安静的房间、与人交谈的实验室、播放音乐的酒吧和拥挤的公交车站,收集到四位说话者的 200 句话,每句包含一个十位数字。

结果发现,在前三种环境中,可以实现 80% 以上的识别准确率。最后一种嘈杂环境中,效果有了波动,最高也有百分之七八十。

APP偷听我们说话?这次,终于坐实了    

 

对了,别忘记手机设备自身的问题。毕竟...世界上手机型号辣么多。

实验中,用了六台手机,机型分别是三星 S8,华为Mate 20 和 OPPO R17。

学者们发现,华为Mate 20 和 OPPO R17 的加速度传感器,收集到的信号都比三星 S8 要少。

这造成的结果是,用三星 S8 破解出的密码结果,要比前两台机子的准确率,再高个 5%。(不过对模型的总体准确率影响不大)

APP偷听我们说话?这次,终于坐实了    

 

各种实验下来,学者们认为,通过深度学习,去破解手机加速度传感器发出的信息,是能够获取到语音中不少私密消息的。

细思极恐啊。。就算现在有人真的用这方法来窃听,你都完全拿他没办法!

因为,加速度传感器不像麦克风、摄像头那样,App 要调用权限前,还会问问你。

而加速度传感器本来只是记下步数,没被认为是高敏感权限,根本不用询问你,就可能悄悄开启。

APP偷听我们说话?这次,终于坐实了    

 

如此骚操作,机哥看到都差点闪了腰。

还记得去年有报道说,黑客通过敲键盘的声音,大概能还原你输入的内容,准确率有个 41% 吧,再训练下可能又往上涨了。

现在连手机都中招,也是类似的声音环节出岔子,心累。

APP偷听我们说话?这次,终于坐实了  

 

幸好,以上一系列破解环节,都是在实验室条件下完成。

现实生活中,暂时还没这种案例,大家无需太过担心。

不过,既然已经在顶级安全会议上提出来,算是敲响警钟。

各大手机厂在设计时,得开始留心这问题。还有各种安全团队,是时候干活啦!

  • 发表于 2021-04-03 11:43
  • 阅读 ( 246 )
  • 分类:互联网

0 条评论

请先 登录 后评论