细思极恐!这2个传感器竟能盗取隐私密码?

CFan 电脑爱好者 2020-02-27 10:25产品 标签:传感器 隐私 密码

在买手机时,普通用户总会关注外观设计、用料、屏幕素质、处理器、内存、闪存和摄像头的搭配,而手机玩家则会关注一些更深层的因素。

比如是否配备对称式的线性扬声器?

马达是否是横向线性的?

摄像头是否支持光学防抖?

手机内部是否集成了包括温度、气压在内的小众传感器?

加速度和陀螺仪传感器是否灵敏?

一般来说,手机集成的传感器越丰富,传感器越敏感,可以极大提升手机的使用体验。

但是,你有没有想过,当一些特别灵敏的传感器被黑客劫持后,反而会成为我们隐私泄露的黑手?

u=3978380568,2366415543&fm=26&gp=0

加速度传感器闹窃听

加速度是手机中普及度最高,最常见的传感器之一,它可以收集我们运动时的步数,可以识别手机是否被拾起,比如来电时拿起手机自动熄屏等等。

加速度

加速度传感器原理

su加速度

加速度传感器芯片

也正是因为加速度传感器太普通,太常见,所以几乎所有的APP默认都能调用它收集的数据。

问题就出在这里。

日前在国际信息安全界顶级会议(NDSS 2020)上,浙江大学网络空间安全学院任奎教授团队、加拿大麦吉尔大学、多伦多大学学者团队发表了一项最新研究成果——智能手机上的APP可在用户不知情、无需系统授权的情况下,利用手机内置的与运动传感器(包括加速度、陀螺仪和其他相关的传感器)来采集手机扬声器所发出声音的震动信号,实现对用户语音的窃听。

46529045-4fd8-4d0f-ad06-4bd0878658d0

原理其实也很简单,由于加速度传感器和扬声器通常都位于同一块主板上,我们在通话时(特备是开启免提且放在桌面上),扬声器发出的语音信号会产生轻微的颤动,从而被加速度传感器读取。

未标题-1

这种因为震动而产生的读数可以被黑客通过AI深度学习算法进行分析,就好像破译电报密码一样,最终被还原成原始语音。在研究报告中,这种攻击方式被命名为AccelEve(加速度计窃听)。

当然,这种AccelEve窃听需要大量的AI训练,不同地区、口音的语音很难保证100%被还原。但是,如果黑客结合该攻击方式,再刻意引导被监听者,就很容易打开突破口了。

比如,研究团队利用“热词搜索”的识别模型,对四名志愿者的200个短句(其中每个句子包括一到三个信息敏感词汇,比如说密码、用户名、社交信息、安全信息、数字、邮箱地址、卡号等)来测试,发现这一模型的识别率高达90%。

97ca9d12-2fa6-4aab-8d95-fdbe18f238a7

此外,研究团队还尝试用“重新构建模型”进行语音还原——研究人员通过打电话索要一个密码,而实验的目标就是用研究人员所使用手机内置的加速度传感器来识别会话中的密码

234234

结果显示,在240 次会话测试中,成功定位并识别密码的次数的超过85%!

S49bd7baa-4ecd-4367-8b6e-f22f7145582a

如果你的手机被植入了木马病毒,将你通话期间由加速度传感器收集的数据全部上传并加以分析.......

陀螺仪传感器盗密码

和加速度传感器相比,当陀螺仪传感器被黑客利用后,会出现更大的麻烦。

未标题-2

陀螺仪是一种比加速度更精准可靠的传感器,它是一种基于角动量守恒理论设计出来的,用来传感与维持方向的装置。如今智能手机普遍内置3轴陀螺仪,而它又通常和3轴的加速度传感器搭配使用,二者结合后也就是我们常念叨的“6轴陀螺仪”。

u=932567422,3123978615&fm=26&gp=0

陀螺仪传感器芯片

和加速度传感器相比,陀螺仪可以构建完整的3D动作,这意味着它可以精确分析判断出使用者的实际动作。

在英国团队的研究中,在我们输入锁屏密码时,陀螺仪可以根据用户在按压屏幕时所产生的手机倾斜度的变化数据,推算出用户所输入的内容。

u=3421604266,4083370496&fm=26&gp=0

原理也很简单,手机输入密码时1234567890的键盘区域是相对固定的,当我们手指按压某个数字键时,手机必定出现某个角度的倾斜。经过大量的AI训练,推测一整套锁屏密码不是什么难事。

根据研究显示,在解读陀螺仪数据破解密码过程中,第一次尝试准确率就有74%,经过五次尝试就可以100%破解密码!

当然,这种攻击方式的难点,是需要先在用户手机中植入木马,还需要准确知道用户的当前运动模式以及数据获取。

可能有同鞋会说了,现在手机不都支持人脸或指纹识别吗?谁还会用密码解锁?

答案很简单,每次关机或重启,第一次登陆系统必须使用密码。我们使用微信支付宝支付时,偶尔也需要手动输入密码重新验证。

总之,无论是锁屏密码、还是支付密码,在输入的过程中理论上都有被陀螺仪收集且被还原的可能。

普通用户如何防范?

加速度和陀螺仪作为最底层的传感器,我们在安全设置的权限管理都无法自定义APP对它们的读取。所以理论上所有APP都是潜在的攻击源,是否会被恶意调用完全取决于开发者的操守。

因此,最简单的方法,就是只在官方应用商店下载经过安全认证的APP,不要通过浏览器等其他渠道安装APP,这种非正规渠道下载的APP历来是木马病毒的重灾区。打电话时戴耳机,不用扬声器出声传感器就无法读取振动数据了。

u=2819886038,3910319082&fm=26&gp=0

用手机官方应用商店下载APP最安全

此外,小编还建议大家关闭拨号键盘和输入法的音效和振动提醒,谁知到未来哪一天这种声音+振动的提醒会被传感器翻译出来。要知道,现在就有牛人闭眼时听拨号音就能知道你输入的具体数字(拨号键盘中,每个数字的声音都略有不同)。

至于其他的,咱们也没什么好办法,只能希望iOS和Android可以从系统底层对加速度和陀螺仪收集数据的时机加以限制了,并切断无关APP随意读取传感器数据的渠道。