美国五所大学联合开发窃听安卓手机的旁路攻击技术
由德州农工大学(Texas A&M University)、新泽西理工学院
(New Jersey Institute of Technology)、天普大学(Temple University)、戴顿大学(University of Dayton)及罗格斯大学(Rutgers University)等五所美国大学共同组成的研究人员团队开发出专门窃听Android设备的新攻击手法,可以在不同程度上辨识来电者性别、身份,甚至语音内容。这个被命名为EarSpy 的旁路攻击(侧信道攻击)手法,旨在透过撷取由移动设备听筒中残响所引起的动作传感器数据读数,来探索全新窃听管道的可能性。
当前透过智能手机喇叭进行窃听的攻击手法早被黑客探索并获得验证,但对于透过手机听筒进行旁路窃听攻击,一般多认为手机听筒的声音太弱,以致于不太可能产生足够振动来进行可行的旁路窃听攻击。
但随着移动科技的不断发展,当前智能手机搭载了远比几年前机型更强大的立体声喇叭,因而提供更好音质、更强振动。不仅如此,当前移动设备配备了更灵敏的动作传感器与陀螺仪,即使喇叭发出再微小的共振都能加以记录。
研究人员将预先录制的音频通过OnePlus 7T 和OnePlus 9T 智能手机听筒播放,再由第三方「Physics Toolbox Sensor Suite」App 进行数据撷取及分析,再运用现成数据集训练机器学习演算法,以便识别出语音内容、来电者身份与性别。结果,从OnePlus 7T 听筒中,该演算法最高来电性别辨识精准度达到98.7%,来电者身份辨识度最高达91.2%,语音内容辨识度最高达到56.4%。在OnePlus 9T 上的精准度,来电者性别可达88.7%,来电者身份却掉到73.6%,语音辨识则为41.6%。
研究人员归纳了几个会让EaySpy旁路攻击与窃听效果大打折扣的因素,包括使用者调低听筒音量;移动设备硬件元件的配置与机身组装的紧密性(会对手机喇叭与听筒的残响扩散造成影响);使用者边讲边移动并造成振动。
研究人员建议,为了降低上述攻击风险,手机制造商应确保通话过程中的声压保持稳定,并将动作传感器安装在手机内部振动不会造成影响,或至少影响最小的位置上。
更多信息可以来这里获取==>>电子技术应用-AET<<