《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計 > 業(yè)界動態(tài) > 美國五所大學(xué)聯(lián)合開發(fā)竊聽安卓手機的旁路攻擊技術(shù)

美國五所大學(xué)聯(lián)合開發(fā)竊聽安卓手機的旁路攻擊技術(shù)

2023-01-01
來源:EETOP

德州農(nóng)工大學(xué)(Texas A&M University)、新澤西理工學(xué)院

(New Jersey Institute of Technology)、天普大學(xué)(Temple University),、戴頓大學(xué)(University of Dayton)及羅格斯大學(xué)(Rutgers University)等五所美國大學(xué)共同組成的研究人員團隊開發(fā)出專門竊聽Android設(shè)備的新攻擊手法,可以在不同程度上辨識來電者性別,、身份,甚至語音內(nèi)容,。這個被命名為EarSpy 的旁路攻擊(側(cè)信道攻擊)手法,,旨在透過擷取由移動設(shè)備聽筒中殘響所引起的動作傳感器數(shù)據(jù)讀數(shù),,來探索全新竊聽管道的可能性。

2345截圖20230101104009.png

當(dāng)前透過智能手機喇叭進行竊聽的攻擊手法早被黑客探索并獲得驗證,,但對于透過手機聽筒進行旁路竊聽攻擊,,一般多認為手機聽筒的聲音太弱,以致于不太可能產(chǎn)生足夠振動來進行可行的旁路竊聽攻擊,。

但隨著移動科技的不斷發(fā)展,,當(dāng)前智能手機搭載了遠比幾年前機型更強大的立體聲喇叭,因而提供更好音質(zhì),、更強振動,。不僅如此,當(dāng)前移動設(shè)備配備了更靈敏的動作傳感器與陀螺儀,,即使喇叭發(fā)出再微小的共振都能加以記錄,。

研究人員將預(yù)先錄制的音頻通過OnePlus 7T 和OnePlus 9T 智能手機聽筒播放,再由第三方「Physics Toolbox Sensor Suite」App 進行數(shù)據(jù)擷取及分析,,再運用現(xiàn)成數(shù)據(jù)集訓(xùn)練機器學(xué)習(xí)演算法,,以便識別出語音內(nèi)容、來電者身份與性別,。結(jié)果,,從OnePlus 7T 聽筒中,該演算法最高來電性別辨識精準度達到98.7%,,來電者身份辨識度最高達91.2%,,語音內(nèi)容辨識度最高達到56.4%。在OnePlus 9T 上的精準度,,來電者性別可達88.7%,,來電者身份卻掉到73.6%,語音辨識則為41.6%,。

研究人員歸納了幾個會讓EaySpy旁路攻擊與竊聽效果大打折扣的因素,,包括使用者調(diào)低聽筒音量;移動設(shè)備硬件元件的配置與機身組裝的緊密性(會對手機喇叭與聽筒的殘響擴散造成影響),;使用者邊講邊移動并造成振動,。

研究人員建議,為了降低上述攻擊風(fēng)險,,手機制造商應(yīng)確保通話過程中的聲壓保持穩(wěn)定,,并將動作傳感器安裝在手機內(nèi)部振動不會造成影響,或至少影響最小的位置上,。



更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章,、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者,。如涉及作品內(nèi)容、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]