本篇文章4427字,读完约11分钟

你的手机可能在“窃听”你!

2019年3月15日,it时报发表的这个终极疑问引起了整个社会的关心和反省。

扪心自问,我们都好像遇到过刚和朋友讨论过什么,打开有手机的app就弹出广告推荐的情况。

比如刚说想吃新疆菜,外卖app的首页奇迹般地出现了新疆菜的推荐。 刚说要买除尘螨器,电器店的app上就出现了除尘螨器的广告。

今年315,媒体再次关注了与这所有手机客户密切相关的话题:手机真的在“窃听”我吗? 手机应用怎么有“读心术”?

更奇怪的是,当我打开手机设置,试图关闭某些app的麦克风权限时,突然发现这个app没有这个权限。

没有批准麦克风,“窃听”到底是怎么实现的! 据采访,这不是天方夜谭,至少有两个现在发现的技术手段,手机app可以非法“窃听”你。

文|李丹琦

本文转载自微信公共平台《it时报》( id:vittimes )。 原文最初于年3月15日发表,“原来如此,手机就是这样“窃听”的! 》不代表智囊团的看法。

1

加速器“窃听”扬声器

优点:技术很难实现,但所有被盗个人隐私数据,包括个人身份、地址、密码、语音优势等,都有可能被盗,个人手机客户基本上无法防止。

“在生活中,顾客a使用高端智能手机公开微信语音,但顾客b使用高端智能手机打电话的场景是不可避免的。

最新的研究表明,在2个手机上下载记载客户端步数的app时,2个语音新闻很可能被手机加速泄露传感器,被攻击者采用。 ”。

犯罪主谋:加速度传感器

这不是骚扰别人的话。

顾客a和顾客b没有任何权限,各自的语音新闻有可能被攻击者利用手机扬声器和加速器的距离被语音信号识别、复原。

以上发现来源于浙江大学网络空间安全学院院长任奎队。

最近,在网络和分布式系统安全会议( ndss )上,浙江大学网络空间安全学院任奎队、加拿大麦吉尔大学和多伦多大学学者团队展示了最新的研究成果。

结果表明,高端智能手机app在客户不知道的情况下,无需系统批准,利用手机内置加速度传感器收集从手机扬声器产生的声音的振动信号,从而实现客户语音的窃听。

加速度传感器是可以测量现在高端智能手机常见的加速度的传感器,由质量体、阻尼器、弹性体、传感器、自适应电路等部分组成。

android和ios开发人员的文档中记载了如何调用加速度传感器

在日常手机的应用中,加速度传感器一般会被客户记录速度、步数等。

记录这种步数的app被用于加速度传感器

重要的是,与测量步数等相关的app实际上可以获得高端智能手机的加速度消息,而无需得到顾客的许可。

因此,以前的行业认为,手机加速度计不容易获得或估计敏感的个人新闻,如麦克风、照相机和地理位置。 因为这个app即使调用手机加速度计的读数,取得适当的权限,也几乎没有抵抗。

正因为如此,手机加速度计的攻击不仅是隐蔽的,而且是“合法的”。

专家a :三次攻击无处可藏个人隐私

作为上述研究成果的成员之一,浙江大学“百人计划”研究员、网络空间安全学院博士课程的学生导师秦湛如是说。

“由于手机扬声器和加速度传感器距离非常近,安装在同一主板上,所以扬声器播放声音时产生的振动会很大程度上影响手机加速器的读数。

攻击者可以用加速度传感器收集手机发音产生的振动信号,识别或复原手机播放的声音信号。 ”。

通过深度学习算法,该研究实现了语音识别和语音恢复两个类别,共计实现了三个比较有效的窃听攻击。

第一次攻击:语音密码识别

威胁:网上银行、银行卡密码等可能被盗

通过这种技术,攻击者可以识别用高端智能手机播放的顾客语音中包含的所有数字和字母新闻。

例如,客户a通过语音消息向客户b发送了银行卡密码。 当客户端b播放该音频时,收集到运动数据的app可以在后台收集对应的加速器数据,通过分析加速器数据来识别语音新闻中包含的密码。

“根据我们的实验结果,在安静的环境中,我们的模型能正确认识到86%的语音新闻数字。 即使在嘈杂的环境(例如,播放人说话的实验室和音乐的酒吧)中,模型也能达到80%以上的精度。 ”。 秦湛说。

第二攻击:语音敏感词识别

威胁:您的隐私新闻等可能被盗

攻击者可以识别和识别客户语音通话中的机密消息,包括州、城市、信用卡和身份证。

例如,顾客a通过电话向顾客b传达家庭住址等敏感消息。

通话中,第三方app (音乐、阅读、健康等应用)可以在后台收集加速器数据,识别顾客语音中包含的省、城市甚至街道新闻,明确顾客的地址。

实验结果表明,在这种对比敏感词的检索攻击中,模型可以准明确88%以上的敏感词。

第三次攻击:语音复原

威胁:客户电话的一部分复印件等可能会被直接窃听

该技术通过学习加速器数据和声音数据的映射和相关,可以使由加速器收集的振动信号恢复为原来的声音信号。

也就是说,当顾客打电话或接收语音新闻时,攻击者可以从加速器的数据中直接恢复手机广播的语音新闻。 人工识别更敏感的消息。

针对这种攻击,由于加速器采样率的限制,现在的声音重构模型只能重构1500hz以下的声音数据,但重构的声音中已经包含了成人声音的所有元音新闻,可以人工识别。

“通过上述三项攻击,攻击者可以获得大量的隐私数据,包括个人新闻、金融密码和要点语音敏感新闻。

如果被犯罪者获得,就能拼凑出几乎完全的个人隐私新闻系统,对每个人的财产构成非常直接且巨大的威胁。 ”。

高端智能手机可能会被“窃听”

"在特定技术的支持下实现窃听的条件很简单. "

秦湛说攻击者需要采用内置加速度传感器的高端智能手机,安装恶意app,攻击者可以利用恶意app读取窃听者手机的传感器数据,而不会被攻击者发现。

这种行为不需要实时接收数据新闻,直接缓存在app后台即可。

在测试中,小组在实验过程中使用防火墙、三星手机进行了测试。 即使在嘈杂的环境中,上述实验的识别率也高达80%。

现在国内外所有的手机制造商都有加速度传感器,即使是防火墙、荣耀、苹果、OPO、vivo、小米、三星、红米、魅族等企业品牌的高端智能手机,也有该平台的手机配置

秦湛是有价值消息的手机客户是更有可能的窃听对象,具体方案是手机客户使用手机扬声器与人通话,播放微信和订书机语音新闻等通信软件

重要的是,从系统许可证的角度获取和解决加速度器数据是“合法的”。

“由于加速器数据被认为不敏感,app无需申请系统权限或通知客户读取加速器数据。 所以取得加速度计的读数来解决,从系统认可的角度来看是合法的。 ”。 秦湛说。

不需要系统的批准。 只要满足窃听条件,攻击者就可以实现客户隐私的“偷看”。

2

现阶段很难防止攻击

得知自己的隐私被窃听,很多顾客经常感到寒冷。

针对以上窃听攻击,任奎队提出了三个防御攻击的方案。

因为一般人的声音的最低基频是85hz,所以第一比较有效的方式是限制传感器的采样频率。

根据奈奎斯特采样定理,当传感器使用频率低于170hz时,无法再现85hz以上的频率成分,识别精度会下降。

实验结果表明,传感器样品率为50hz时,识别率下降到30%。

第二个共同的比较有效的防御方案是,app在后台高频率收集传感器数据时,必须首先得到客户的许可或明确通知客户。

例如,app在后台收集语音信号时,ios系统在状态栏上显示闪烁的“麦克风”图标,同样的机制导入android系统,客户手机的传感器数据何时何地采用

这种处理方法严重影响需要调用加速器的所有app的执行,导致大规模的系统更新和app软件的升级。

第三,通过制作硬件设计,物理隔离,各种传感器难以收集扬声器声音的振动信号,彻底防止了这种侧声道攻击。

秦湛说,上述一些处理方案实施的经济和社会价格很高,短期内很难完全消除这种窃听攻击的发生。

"理论上,如果有人在手机上安装恶意app,该顾客也用手机通话,恶意app就有可能感知到手机的振动,并将其识别出来,部分恢复为语音. "

上海交通大学网络新闻中心副主任姜开达认为,高端智能手机客户需要保护个人隐私,但没有必要过度紧张。

“有可能并不是说这种恶意的app出现并广泛普及。 为了安全起见,我们建议客户在下载app时可以从主流应用程序市场下载。 许多知名应用市场的app通过了正规渠道的审查和安全检查,在一定程度上降低了个人隐私新闻泄露的风险。 ”。 姜开达说。

财讯:原来,手机是这样“窃听”你的

3

“浏览器指纹”乱点鸳鸯谱

优势:技术实现困难,第一偷、共享同在局域网内的家人、同事的录用习性,进行配对和共享推荐,危害比较小。

“和同事说话的话题,为什么突然出现在我的手机上呢? 我和丈夫谈过私房话商品,怎么在app上弹出来?

记者采访了网络安全专家后发现,背叛你的不仅有手机麦克风,还有局域网。 ”。

安静记录的“浏览器指纹”

客户恩莹(化名)对记者说,在与同事面对面聊天的过程中谈到了电动自行车的电池,但她从来没有搜索过任何关于电池的东西。

打开闲鱼app,与电池相关的链接就会出现在她的手机接口上。 另外,同事正在搜索与电动自行车电池相关的商品。 而且恩莹的闲鱼app没有麦克风的权限。

网络尖刀队的创始人曲子龙说,上述例子从技术角度来说,其实现途径来自“依赖性图像”。

科技企业用大数据为每个人构建顾客画像,根据人们的习性和喜好推送广告。

每当客户在网络上留下痕迹时,该痕迹就会成为客户的习性和喜好,大数据会记录在帐簿上,成为客户图像的维度。

于是在网上留下了顾客录用的痕迹和阅览履历,成为了顾客的“浏览器指纹”。

身边人之间的“依存关系”

围绕“指纹”系统,顾客手机的mac地址、网卡的序列号、以及手机其他硬件标志等新闻构成了动态的顾客图像。

该客户采用的wechat、qq和其他浏览器帐户是留给不同app的“客户指纹id”。 如果两个个体在同一网络环境中,两者就会产生依赖关系。

以EC平台的购物链接为例,甲方与乙方共享购物链接,从乙方的角度来看是购物接口,但在浏览器中看到的数据新闻是甲方和乙方两人的“浏览器指纹”,大数据依赖甲乙

在作为第三个体的丙出现、甲和丙相互不认知但乙和丙认知的情况下,丙打开乙阅览的购物链接,大数据图像认为丙的机器也带有乙的浏览器指纹,根据大数据的依赖关系,甲和丙的手机所有者有关

甲方通过自己的互联网打开浏览器,留下浏览器指纹时,大数据根据甲方的喜好向乙方和丙推送甲方喜欢的消息。

这说明了在办公室和家庭等环境中,大多数情况下不同人得到的app推荐新闻近似的理由。

另外,在构建客户机图像的过程中,麦克风权限也是其中的一个要素。

甲乙两人在同一网络/地址的状态下,讨论面对面聊天的商品时。 触发保留、导航等app机密词时,app后台将使用打开的麦克风权限拦截客户聊天副本。

即使是没有麦克风权限的客户,由于两个人的大数据依存关系,两个人打开同一app和浏览器时,也会出现聊天中提到的商品和新闻。

全天候滚动播放最新的财经信息和视频,越来越多的粉丝福利扫描二维码备受关注( finance )。

标题:财讯:原来,手机是这样“窃听”你的

地址:http://www.china-huali.com/cjxw/10363.html