浙大團隊:手機 App 無授權就能監聽電話,準確率可達90%!

「是否允許該App共享您的位置信息?」

「是否允許該App訪問您的通訊錄?」

「是否允許該App使用您的麥克風?」

……

面對當前智能手機中App「過度收集」「系統越權」兩大問題,「是否允許」越來越多地出現在用戶使用App的時候。只有經過用戶允許,App才能收集手機麥克風、照相機、位置等敏感信息。這是否意味着手機的安全漏洞被堵死了呢?

或許,你的智能手機遠比你想像的不靠譜~

這是怎麼回事呢?

跟着小浙一起去看吧~

在2月23日召開的國際四大信息安全會議之一的網絡與分佈式系統安全會議(NDSS)上,浙江大學網絡空間安全學院院長任奎團隊、加拿大麥吉爾大學、多倫多大學學者團隊帶來一個令人不安的聲音。研究團隊在會上發表論文稱,他們發現了一個新攻擊路徑——

當前智能手機App可在用戶不知情、無需系統授權的情況下,利用手機內置加速度傳感器採集手機揚聲器所發出聲音的震動信號,實現對用戶語音的竊聽。

可怕之處在於,這一攻擊方式不僅隱蔽而且「合法」。也就是說,用戶很可能在毫無感知的情況下泄露隱私,而攻擊者並不違法。

1

加速度傳感器是如何出賣你的信息的?

加速度傳感器,是當前智能手機中常見的一種能夠測量加速度的傳感器,通常由質量塊、阻尼器、彈性元件、敏感元件和適調電路等部分組成,傳感器在加速過程中,通過對質量塊所受慣性力的測量,利用牛頓第二定律獲得加速度值,它所返回的數據值即為當前手機在 x、y、z 三個方向上的加速度值。

在日常手機應用中,加速度傳感器通常被用戶測速、記錄步數等,因此在普遍認知中似乎與通話、短訊、通信錄等敏感信息產生關聯,因此 App 也無需獲得用戶授權就可以獲得智能手機的加速度信息。

在人們的普遍認知里,手機加速度計無法像麥克風、攝像頭、地理位置一樣,輕易獲得或推斷敏感的個人信息,因此App調用手機加速度計讀數或是獲取相應權限幾乎不會遇到任何阻力。

也正因為這樣,通過手機加速度計發起的攻擊不僅隱蔽,而且「合法」。

基於加速度計的智能手機語音竊聽攻擊流程圖。受訪者供圖

研究團隊發現,由於手機中的揚聲器和加速度計被安裝在同一塊主板上,且距離十分接近,揚聲器在播放聲音時所產生的震動可以顯着地影響加速度計的讀數。加速度計收集到震動信號後,可進而識別甚至還原手機所播放的聲音信號。

他們將這種攻擊方式命名為「AccelEve」(加速度計竊聽)——一種基於深度學習加速度傳感器信號的新型「側信道」智能手機竊聽攻擊。

「無論手機開不開免提,一方的人聲都是先轉換為電信號,通過網絡傳輸到另一方,再通過揚聲器發出來,引發主板震動,而加速度計能夠感知這種震動」,研究團隊領頭人、浙江大學網絡空間安全學院院長任奎說。

通過深度學習算法,研究團隊實現了語音識別與語音還原兩大類竊聽攻擊。

其中在語音識別方面,研究者採用了一個名為 」熱詞搜索「 的識別模型——用四名志願者(兩男兩女)的 200 個短句(其中每個句子包括一到三個信息敏感詞彙,比如說密碼、用戶名、社交信息、安全信息、數字、郵箱地址、卡號等)來測試,發現這一模型的識別率高達 90%。即使在嘈雜的環境中,識別率也能達到 80%。這樣一來,如果用戶語音中涉及密碼、身份證號、銀行卡號、省份、城市,都可能被竊取。

另外,研究團隊還利用一個 」重新構建模型「 去進行語音還原——實驗結果顯示,當志願者去聆聽重新構建的(含有信息敏感詞彙)語音時,他們能夠很好地區分其中所包含的敏感信息。

為了測試實際場景中的效果,在論文中,研究者還進行了一個現實場景的信息攻擊實驗。在這一實驗中,被攻擊者通過打電話索要一個密碼,而實驗的目標就是利用被攻擊者所使用的手機的加速度計定位和識別會話中的密碼——結果顯示,在 240 次會話測試中,成功定位到語音中包含的密碼的次數的超過 85%。而在定位到密碼之後,準確識別出密碼中每個數字的概率超過了50%,對於無法準確識別出來的數字,該攻擊可以將該數字的可能取值範圍縮小到3個以內,準確率超過80%

可見,在特定的技術加持之下,利用加速度計去竊取個人信息,已經非常容易了。

此外,該技術還可以通過學習加速度計數據與音頻數據之間的映射和關聯,將加速度計採集到的震動信號還原為原始的音頻信號。

儘管囿於加速度計採樣率的限制,目前的語音重構模型僅能重構1500Hz以下的音頻數據,但重構出的音頻已經包含了成人語音中的所有元音信息,進而被人工輕易識別出來。

和其他深度學習模型一樣,語音還原模型監測同一個人說的話越多,準確率就越高。不過,任奎指出,在大多數情況下,80%以上的準確率已經足夠用了。

「從犯罪分子的角度來說,他的目標並不是100%還原人聲」,他強調,「只要裡邊的敏感信息能被攻擊者提取出來,就足以產生潛在效益,對吧?可以說,攻擊者監控用戶是沒有成本的。」

比如用戶下載了一款偽裝成棋牌遊戲的間諜App,只要接通電話,攻擊者無需任何授權就能拿到對方的語音數據,並傳送到自己的後台。接下來,攻擊者只需要把數據加入機器學習模型,就可以識別或還原語音。整個過程不冒任何違法風險。

事實上,目前監管部門出台的App相關法律法規更多針對的是攝像頭、麥克風、短訊等敏感權限,App需要詳細說明獲取上述權限的目的和用途,否則涉嫌違規。加速度計這類「低端」權限則處於灰色地帶

2

除了加速度計,也要小心手機中的

陀螺儀

從2013年開始,就陸續有與手機加速度計竊取隱私相關的研究。而其實,加速度計並不是唯一可以被犯罪分子所利用的手機傳感器——實際上,陀螺儀也可以被用來做文章。

2014年,有研究發現,手機陀螺儀可以捕獲同一張桌子上揚聲器播放語音引起的震動,從而識別語音信息,但可行性和識別精度都較差。

2018年,有研究發現,在所有測試的音頻源和媒介中,只有放在桌子上的揚聲器才具有足夠的功率和傳播路徑將振動傳遞給運動傳感器。

「可以說,我們的研究結果是目前已發表的論文中,使用深度學習算法唯一在現實場景中切實可行的基於加速度計數據語音準確識別和重建的竊聽攻擊技術。」任奎說。

當然,關於通過手機加速度計來進行語音竊聽的研究,也在一定程度上需要依賴研究中所提出的深度學習模型,這本身是一件技術門檻很高的事情——畢竟,犯罪分子在現實場景中要想實施這樣的竊聽,也有極高的難度。

儘管如此,諸多關於智能手機安全研究依舊充分說明了智能手機在保護個人信息安全層面的脆弱性;即使是看似與個人隱私無關的傳感器層面,也潛藏着許多容易被人忽略的的安全漏洞。

正如任奎教授所言,這一新攻擊路徑與技術的發現,可以讓更多人關注移動端傳感器安全,研究排查軟硬件兩方面的手機安全漏洞,減少信息泄露所導致的國家安全與社會經濟損失。

3

急需重新定義傳感器安全

「儘管目前的技術還無法100%準確還原語音信息,但不可否認的是,一旦這些技術被黑客或不法分子掌握,對國家安全和個人隱私的威脅和損失都是不可估量的。」任奎提示,我們需要仔細研究和理解各類傳感器的功能以及它們在安全領域的安全隱患。

如何解除加速計帶來的安全威脅?任奎介紹,一種方案是提高調用加速計的系統權限安全等級,將調用手機加速計讀數的安全權限提升到手機麥克風的級別,但這種解決方案將會嚴重影響到所有需調用加速計的App運行,導致大規模的系統更新與App軟件升級;另一種方案是通過修改硬件設計,使用物理隔離的方法,讓加速計難以採集到揚聲器聲音的震動信號,從而徹底防禦這一類的側信道攻擊。

不過,這兩種解決方案實施起來的經濟與社會成本都較高,短期內難以完全杜絕這類竊聽攻擊的發生。

而上述解決方案也並非一勞永逸,任奎認為,隨着技術的進一步發展,以加速計為代表的各類傳感器的採樣率和精度還將進一步提高,攻擊也會變得更加多樣。

「為了防止加速計等硬件設備被濫用,我們希望更多人能關注手機硬件,特別是傳感器安全,及時為手機安全『上鎖』。接下來,研究團隊還將繼續對手機的硬件以及軟件兩方面同時進行安全研究和排查。」任奎說。

內容來源:南方都市報《最新研究:任意手機應用無需授權可竊聽用戶語音,準確率近90%》| 記者 蔣琳 | 中國科學報《手機加速計等於竊聽器?》記者 卜葉| 雷鋒網《竊聽風雲!手機 App 無授權就能監聽電話,成功率高達 90%,罪魁禍首你想像不到》

內容整合與編輯:芷凌、浙江大學微訊社 張佳楠