没有授权麦克风,手机“窃听”是如何实现的?这并非天方夜谭,目前至少有两种的技术可以让手机应用程序在未经授权的情况下窃听你。
“你的手机也许正在窃听你”,2019年3月15日,《IT时报》抛出的这个质疑引发了社会的关注和热议。不可否认,我们每个人好像都曾遇到过这样的情况:刚刚和朋友讨论了什么,打开手机,某应用程序就弹出了它的广告推送。刚说了想吃四川菜,外卖软件就神奇地在首页里推送了四川菜;刚说了要买颈椎治疗仪,浏览器里就弹出了各种各样的治疗广告。
难道手机真的在监听我们吗?应用程序是如何看透我们的想法的?更加诡异的是,当你想要关闭麦克风权限的时候,却发现这些程序根本没有这一权限。
窃听技术之一:加速器“窃听”扬声器。这项技术实现难度比较高,但所采集到的数据齐全,个人手机基本无法防范。我们经常使用手机播放微信语音、拨打电话,最新研究显示,有些记载用户步数的App,可以通过手机加速传感器窃取语音信息,为攻击者使用。
在没有授权的情况下,语音信息可能被手机里的扬声器和加速器识别采集,并加工还原成声音信号,这不是危言耸听,该发现来源于浙江大学网络空间安全研究团队。
近日,在网络与分布式系统安全会议上,浙江大学、多伦多大学、加拿大麦吉尔大学等学者研究团队展示了一项最新的研究成果。
成果表明,智能手机App可在无用户授权的情况下,利用手机内置的加速传感器采集声音的震动信号,实现对用户语音的窃听。
加速度传感器是智能手机中一种常见的测量加速度的传感器。
加速度传感器通常被计步器等APP用来测速、记录步数等。很重要的一点是,计算步数的App无需用户授权就可以获得智能手机的加速度信息。
因为以前普遍认为,手机加速度器无法像麦克风、GPS、摄像头一样,轻易获得个人敏感信息,所以调用手机加速度器几乎不会遇到任何权限阻力,也正因为这样,攻击手机加速度器的这一漏洞,不仅隐蔽,而且“合法”。手机的加速度传感器和扬声器距离近且都安装在同一块主板上,扬声器所产生的震动可以显著地传递到手机加速器中。所以攻击者可以通过加速度传感器来收集手机的声音震动信号,进而识别甚至还原扬声器所播放的声音信号。
在特定的技术条件下,窃听的实现很简单。在实验测试中,研究团队使用了华为、三星等手机进行测试,即使在声音复杂的环境中,识别率仍能高达80%。现在国内外的智能手机都有加速度传感器,手机配置越高,传感器越精良,潜在的风险也越大。价值越大的手机用户越有可能被窃听,而且从系统授权角度来讲,获取加速度传感器数据并进行处理是“合法”的。
得知手机被窃听,大家不由感到一阵寒意。针对以上问题,研究团队提出了三种防御方案。
第一种防御方案是限制传感器的采样频率,由于人类声音的最低频率为85Hz,根据奈奎斯特采样定理,当语言采样频率低于170Hz时,85Hz以上的声音频率分量识别准确率将会下降。
第二种防御方案是当App收集传感器数据时,需要经过用户授权允许。
第三种方案是使用物理隔离的方法,修改硬件设计,使各类传感器难以采集到声音的震动信号,从而彻底防御这一类攻击。
上述这几种解决方案实施起来的成本都较高,短期时间内难以实现。再者智能手机需要对个人信息加以防护,但也无需过度紧张。
窃听技术之二:乱点鸳鸯谱之浏览器指纹,该技术实现难度低,造成的危害相对较小。该技术实现途径源自依存性画像,很多大数据公司都会构建用户画像,然后按照人们的喜好习惯推送广告。
用户在互联网上留下的痕迹会被大数据公式记录下来,这一痕迹继而变成用户标注,成为用户画像的一个维度。于是在网上留下使用记录变成了用户的浏览器指纹。
围绕浏览器指纹体系,用户手机的局域网地址、网卡的序列号,甚至手机的其他硬件标识等都成了动态用户画像的数据来源。
以电商平台的链接为例,甲给乙分享了一条购物链接,在浏览器里的数据信息则是甲和乙两人的浏览器指纹相匹配,于是大数据会将甲乙二人定义为依存关系,然后依存关系会不断扩大。
这就解释了为何同一局域网中,常常出现App推送信息相近似的情况。
作者:吴老师
来源: 吴老师(ID:ccnu_5G)
2020中国芯应用创新设计大赛正式启动了! 今年参赛的你会获得:
1.奖金荣誉:比赛设置特等奖、一等奖、二等奖、三等奖,奖金丰厚;
2.原厂资源:优质项目可以获得中电港和中国芯原厂共同资源扶持;
3.专家智库:多领域专家和行业领袖组成大赛专家委员会,帮助项目答疑解惑,指点迷津;
4.资本赋能:众多投资机构共同关注,积极参与,参赛即有机会吸引更多投资机会!
5.前30名报名者完成报名(提交参赛表和说明书)即可领取最高价值达500元额外礼品!
点击阅读原文,立即报名参赛