由德州農(nóng)工大學(xué)(Texas A&M University)、新澤西理工學(xué)院
(New Jersey Institute of Technology)、天普大學(xué)(Temple University),、戴頓大學(xué)(University of Dayton)及羅格斯大學(xué)(Rutgers University)等五所美國大學(xué)共同組成的研究人員團隊開發(fā)出專門竊聽Android設(shè)備的新攻擊手法,可以在不同程度上辨識來電者性別,、身份,甚至語音內(nèi)容,。這個被命名為EarSpy 的旁路攻擊(側(cè)信道攻擊)手法,,旨在透過擷取由移動設(shè)備聽筒中殘響所引起的動作傳感器數(shù)據(jù)讀數(shù),,來探索全新竊聽管道的可能性。
當(dāng)前透過智能手機喇叭進行竊聽的攻擊手法早被黑客探索并獲得驗證,,但對于透過手機聽筒進行旁路竊聽攻擊,,一般多認為手機聽筒的聲音太弱,以致于不太可能產(chǎn)生足夠振動來進行可行的旁路竊聽攻擊,。
但隨著移動科技的不斷發(fā)展,,當(dāng)前智能手機搭載了遠比幾年前機型更強大的立體聲喇叭,因而提供更好音質(zhì),、更強振動,。不僅如此,當(dāng)前移動設(shè)備配備了更靈敏的動作傳感器與陀螺儀,,即使喇叭發(fā)出再微小的共振都能加以記錄,。
研究人員將預(yù)先錄制的音頻通過OnePlus 7T 和OnePlus 9T 智能手機聽筒播放,再由第三方「Physics Toolbox Sensor Suite」App 進行數(shù)據(jù)擷取及分析,,再運用現(xiàn)成數(shù)據(jù)集訓(xùn)練機器學(xué)習(xí)演算法,,以便識別出語音內(nèi)容、來電者身份與性別,。結(jié)果,,從OnePlus 7T 聽筒中,該演算法最高來電性別辨識精準度達到98.7%,,來電者身份辨識度最高達91.2%,,語音內(nèi)容辨識度最高達到56.4%。在OnePlus 9T 上的精準度,,來電者性別可達88.7%,,來電者身份卻掉到73.6%,語音辨識則為41.6%,。
研究人員歸納了幾個會讓EaySpy旁路攻擊與竊聽效果大打折扣的因素,,包括使用者調(diào)低聽筒音量;移動設(shè)備硬件元件的配置與機身組裝的緊密性(會對手機喇叭與聽筒的殘響擴散造成影響),;使用者邊講邊移動并造成振動,。
研究人員建議,為了降低上述攻擊風(fēng)險,,手機制造商應(yīng)確保通話過程中的聲壓保持穩(wěn)定,,并將動作傳感器安裝在手機內(nèi)部振動不會造成影響,或至少影響最小的位置上,。
更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<