原来,手机是这样“窃听”你的!( 二 )


原来,手机是这样“窃听”你的!

文章插图
例如,用户A通过语音消息给用户B发送了一段银行卡密码 。当用户B播放这段音频时,一个采集运动数据的App可以在后台采集对应的加速器数据,进而通过分析加速器数据识别出语音信息中包含的密码 。
原来,手机是这样“窃听”你的!

文章插图
“根据我们的实验结果,在安静环境中,我们的模型可以准确识别出语音信息中86%的数字 。即使是在嘈杂的环境中(例如有人说话的实验室或播放音乐的酒吧),模型也可以达到80%以上的准确率 。”秦湛说道 。
第二种攻击:语音敏感词识别
威胁:能导致用户个人隐私信息等被窃
攻击者可以通过这种技术定位并识别用户语音通话中的敏感信息,包括省份、城市、信用卡、身份证等等 。
原来,手机是这样“窃听”你的!

文章插图
例如,用户A通过打电话的方式把自己的家庭住址等敏感信息告诉用户B 。
在通话过程中,一个第三方App(例如音乐、阅读、健康等应用)可以通过后台采集加速器数据,识别出用户语音中包含的省份、城市,甚至街道信息,进而确定用户的住址 。
根据实验结果,在这类针对敏感词的检索攻击中,模型可以准确定位超过88%的敏感词汇 。
第三种攻击:语音还原
威胁:能导致用户电话部分内容等被直接窃听
这种技术可以通过学习加速器数据与音频数据之间的映射和关联,来将加速器采集到的震动信号还原为原始的音频信号 。
也就是说,在用户拨打电话或接收语音信息时,攻击者可以直接通过加速器数据还原出手机所播放的语音信息 。进而通过人工来识别敏感信息 。
原来,手机是这样“窃听”你的!

文章插图
对于这种攻击,由于加速器采样率的限制,目前的语音重构模型仅能重构1500Hz以下的音频数据,但重构出的音频已经包含了成人语音所有的元音信息,可以被人工轻易识别出来 。
“ 不难看出,通过上述三种攻击,攻击者可以获得包括全套个人信息、金融密码和重点语音敏感信息在内的大量隐私数据 。
如果被犯罪分子获得,完全可以拼凑出全套近乎完整的个人隐私信息体系,从而对每个人的财产构成非常直接和巨大的威胁 。”
每一部智能手机都有可能被“窃听”
“在特定的技术加持下,实现窃听的条件很简单 。”
秦湛向《IT时报》采访人员表示,被攻击者需要使用具有内置加速度传感器的智能手机,并安装恶意App,攻击者便能在被攻击者毫无感知的情况下,利用恶意App读取窃听者手机的传感器数据 。
这一行为甚至不需要实时接收数据信息,直接将其缓存到App后台即可 。
在测试中,团队在实验过程中使用了华为、三星手机进行测试 。即便在嘈杂的环境中,上述实验的识别率甚至高达80% 。
目前国内外的所有手机厂商,无论是华为、荣耀、苹果、OPPO、vivo、小米、三星、红米、魅族等品牌的智能手机,都有加速度传感器,且同平台的手机配置越好,传感器频率越高,潜在的风险也越大 。
秦湛认为,拥有有价值信息的手机用户是可能性更大的窃听对象,具体的场景可以是:手机用户在使用手机扬声器公放与人通话,或者播放通信软件,如微信、钉钉的语音信息等 。
至关重要的是,从系统授权角度来讲,获取加速度器数据再进行处理是“合法”的 。
“由于加速度器数据被认为不具有敏感性,App读取加速度器数据不需要申请系统权限或通知用户 。所以获取加速度器读数再处理,从系统授权的角度来讲是合法的 。”秦湛说道 。
无需系统授权,只要满足窃听条件,攻击者就可以实现对用户隐私的“窥探” 。
现阶段攻击难防
得知自己隐私被窃听,不少用户往往会感到一阵寒意 。
针对以上窃听攻击,任奎团队提出三种防御攻击的方案 。
由于普通人类语音的最低基频为85Hz,第一种有效方案是限制传感器的采样频率 。
根据奈奎斯特采样定理,当传感器采用频率低于170Hz时,将不能再现85Hz以上的频率分量,识别准确率会下降 。
实验研究表明,当传感器采样率为50Hz时,识别率下降到30% 。
第二种通用的有效防御方案是当App以高频率在后台收集传感器数据时,需要首先经过用户允许,或显式通知用户 。


推荐阅读