手机窃听准确率可达90%? 这一安全漏洞如何堵
近日,浙江大学网络空间安全学院院长任奎团队、加拿大麦吉尔大学、多伦多大学研究团队共同发表了一项聚焦智能手机窃听攻击的研究成果:智能手机APP可在用户毫不知情时,利用手机内置的加速度传感器实现对用户语音的窃听,且准确率达到90%。
“加速度传感器”又称“加速度计”,是目前智能手机中最常见的一种嵌入式传感器,它主要用于探测手机本身的移动,比如平时常见的步数统计和游戏控制等应用场景。与麦克风、摄像头这些公众相对熟知、可能获取个人敏感信息的硬件不同,由于加速度计看起来与语音通话、短信等敏感信息没有什么实际关联,因此在采集智能手机的加速度信息时,无需获得用户授权。但恰恰就是这个不起眼的装置,可能会让人们陷入隐私泄露危机。
任奎表示,加速度计之所以能被用来监听电话,主要归因于智能手机本身的物理结构。众所周知,声音信号是一种由震动产生的可以通过各类介质传播的声波。因此,手机扬声器发出的声音会引起手机自身震动。而加速度计能准确感知手机震动——攻击者便可通过它来捕捉声音信号引起的手机震动,推断其中包含的敏感信息。
“总的来说,这是一种用途非常广泛的攻击方式,对用户隐私威胁很大。”任奎说。
窃听语音的准确率与具体的窃听任务有关。根据实验结果,在关键字检测任务中,这种窃听攻击可以90%的平均准确率识别并定位用户语音中所携带的关键字。攻击者在训练自身模型时,可自行选择想要识别哪些关键字。在数字识别任务中,这种窃听攻击可以接近80%的准确率区分出0至9这10个数字的英文发音。
“准确率有所降低的原因,是数字的发音较为简单,而越复杂的词汇识别率越高。”任奎解释说,这种攻击对场景没有特殊要求,甚至在受害人边使用手机边走路时,攻击者都能准确识别出手机扬声器所播放的语音信息。当然,与人的听觉系统一样,这种攻击的准确率也会受到音频清晰程度的影响。
那么,不同手机系统的窃听效果是否不同?任奎表示,在不同手机系统中,运用加速度计窃听的情况可能不同。一方面,不同手机系统对加速度计的使用限制不同。比如,IOS要求所有访问加速度计的应用提供一句话来解释为什么要采集加速度计的数据,在此要求下,明显用不到加速度计的应用可能无法实施这种窃听攻击。另一方面,各手机系统对于后台采集加速度计数据的机制也有差别,这会影响窃听攻击的实际应用场景。
此外,手机本身的结构和性能也会对窃听的实际效果产生一定影响。在不同手机型号中,加速度计的采样率和所采集到的声音信号强度均可能存在一定差异,这都可能影响最终语音识别效果。
如何才能防止这种监听方式呢?任奎表示,作为普通消费者,在各大手机厂商提出进一步解决方案之前,最有效最便捷的防御方式就是通过耳机来接听电话或语音信息。因为手机中的加速度计与耳机间的物理隔离,导致其无法接触到耳机发出的震动,因此通过耳机播放的声音不会被这种攻击窃听。各大手机厂商应提高加速度计的权限级别,尽量避免各类应用在非必要情况下采集加速度计数据;还应对加速度计的采样频率实施限制,或提前过滤掉加速度计信号中包含最多语音信息的高频部分。
“为避免将来出现类似漏洞,我们建议各大厂商重新评估各个传感器的安全性和敏感性,修改安卓操作系统对手机APP调用各种传感器数据的使用权限,像鸿蒙OS等自主可控的操作系统更是可以从系统层面考虑,杜绝未来的侧信道攻击路径。”任奎说。