细思极恐!这2个传感器竟能盗取隐私密码?

时间:2020-02-27 20:36:19点击量:185 作者:张馨予

在买手机时,普通用户总会关注外观设计、用料、屏幕素质、处理器、内存、闪存和摄像头的搭配,而手机玩家则会关注一些更深层的因素。

比如是否配备对称式的线性扬声器?

马达是否是横向线性的?

摄像头是否支持光学防抖?

手机内部是否集成了包括温度、气压在内的小众传感器?

加速度和陀螺仪传感器是否灵敏?

一般来说,手机集成的传感器越丰富,传感器越敏感,可以极大提升手机的使用体验。

但是,你有没有想过,当一些特别灵敏的传感器被黑客劫持后,反而会成为我们隐私泄露的黑手?

加速度传感器闹窃听

加速度是手机中普及度最高,最常见的传感器之一,它可以收集我们运动时的步数,可以识别手机是否被拾起,比如来电时拿起手机自动熄屏等等。

加速度传感器原理

加速度传感器芯片

也正是因为加速度传感器太普通,太常见,所以几乎所有的APP默认都能调用它收集的数据。

问题就出在这里。

日前在国际信息安全界顶级会议(NDSS 2020)上,浙江大学网络空间安全学院任奎教授团队、加拿大麦吉尔大学、多伦多大学学者团队发表了一项最新研究成果——智能手机上的APP可在用户不知情、无需系统授权的情况下,利用手机内置的与运动传感器(包括加速度、陀螺仪和其他相关的传感器)来采集手机扬声器所发出声音的震动信号,实现对用户语音的窃听。

原理其实也很简单,由于加速度传感器和扬声器通常都位于同一块主板上,我们在通话时(特备是开启免提且放在桌面上),扬声器发出的语音信号会产生轻微的颤动,从而被加速度传感器读取。

这种因为震动而产生的读数可以被黑客通过AI深度学习算法进行分析,就好像破译电报密码一样,最终被还原成原始语音。在研究报告中,这种攻击方式被命名为AccelEve(加速度计窃听)。

当然,这种AccelEve窃听需要大量的AI训练,不同地区、口音的语音很难保证100%被还原。但是,如果黑客结合该攻击方式,再刻意引导被监听者,就很容易打开突破口了。

比如,研究团队利用“热词搜索”的识别模型,对四名志愿者的200个短句(其中每个句子包括一到三个信息敏感词汇,比如说密码、用户名、社交信息、安全信息、数字、邮箱地址、卡号等)来测试,发现这一模型的识别率高达90%。

此外,研究团队还尝试用“重新构建模型”进行语音还原——研究人员通过打电话索要一个密码,而实验的目标就是用研究人员所使用手机内置的加速度传感器来识别会话中的密码

结果显示,在240 次会话测试中,成功定位并识别密码的次数的超过85%!

如果你的手机被植入了木马病毒,将你通话期间由加速度传感器收集的数据全部上传并加以分析.......

陀螺仪传感器盗密码

和加速度传感器相比,当陀螺仪传感器被黑客利用后,会出现更大的麻烦。

陀螺仪是一种比加速度更精准可靠的传感器,它是一种基于角动量守恒理论设计出来的,用来传感与维持方向的装置。如今智能手机普遍内置3轴陀螺仪,而它又通常和3轴的加速度传感器搭配使用,二者结合后也就是我们常念叨的“6轴陀螺仪”。

u=932567422,3123978615&fm=26&gp=0

陀螺仪传感器芯片

和加速度传感器相比,陀螺仪可以构建完整的3D动作,这意味着它可以精确分析判断出使用者的实际动作。

在英国团队的研究中,在我们输入锁屏密码时,陀螺仪可以根据用户在按压屏幕时所产生的手机倾斜度的变化数据,推算出用户所输入的内容。