正在加载中

手机隐私或不存在,看看你的手机还安全吗?

2022-03-25 12:07:13 王雨墨

您的电话可能在“偷听”您!

  2019年3月15日,“”引发的最终问题引起了整个社会的关注和反省。

  探逊科技反窃听

我问自己,我们每个人似乎都遇到过这样的情况:我只是和朋友们讨论了我的经历,然后在电话上打开了一个应用程序以弹出广告建议。

  例如,当我说我想吃新疆菜时,新疆菜的推荐就神奇地出现在外卖应用程序的主页上。 当我说要购买除螨仪时,电子商务应用程序中出现了除螨仪广告。

  今年3月15日,报纸再次将注意力转向与所有手机用户密切相关的话题:手机真的在“监视”我吗? 移动应用程序如何具有“心智阅读”功能?

  更矛盾的是,当您打开手机设置并要关闭某些应用程序的麦克风权限时,突然发现此应用程序根本没有此权限。

  没有授权的麦克风,“监听”如何实现!  “”记者通过采访发现这不是幻想。 至少发现了两种技术方法,以便移动应用程序可以在未经授权的情况下“偷听”您。

  方法1

  加速器“敲击”扬声器

  特点:技术实施难度大,但是所有被盗的个人隐私数据,包括个人身份,地址,密码,语音特征等,可能全部被盗,个人手机用户基本上无法阻止。

  “生活中不可避免地有场景:用户A使用智能手机公开播放微信语音,而用户B使用智能手机拨打电话。

  最新研究表明,当两人的手机同时下载记录用户脚步的应用程序时,两人的语音信息很可能会通过手机的加速度传感器泄漏并被攻击者使用。  ”

  罪魁祸首:加速度传感器

  这不是危言耸听。

  如果用户A和用户B没有任何授权,则攻击者可以使用移动电话中扬声器和加速器之间的距离来识别它们各自的语音消息并将其还原为声音信号。

  以上发现来自浙江大学网络空间安全学院院长任奎的团队。

  最近,在网络和分布式系统安全会议(NDSS)上,来自浙江大学,加拿大麦吉尔大学的网络空间安全学院的任奎团队和来自多伦多大学的学者团队展示了最新的研究成果。

探逊科技反窃听

  结果表明,智能手机应用程序可以在用户不知情和未经系统授权的情况下,使用手机内置的加速度传感器收集手机扬声器发出的声音的振动信号,从而窃听用户的声音。  。

  加速度传感器是当前智能手机中可以测量加速度的常用传感器,通常由质量,阻尼器,弹性元件,敏感元件和自适应电路组成。

探逊科技反窃听


探逊科技反窃听

  Android和iOS开发人员文档均提供了调用加速度传感器的方法

  在日常的手机应用中,加速度传感器通常是步数等

探逊科技反窃听

  此类应用中使用加速度传感器来记录步骤

  与测量步骤相关的应用程序以及其他相关应用程序实际上无需获得用户授权即可获取智能手机加速信息,这一点非常重要。

  以前,业界普遍认为,手机加速度计无法轻松获取或推断敏感的个人信息,例如麦克风,相机和地理位置。 因此,在调用手机加速度计读数或获得相应权限时,该应用几乎不会遇到任何阻力。

  正因为如此,通过手机加速度计发起的攻击不仅被隐藏,而且是“合法的”。

  专家解答:三种攻击使个人隐私无处可藏

  作为上述研究结果的成员之一,浙江大学“百人计划”研究员,网络空间安全学院的博士生导师秦湛说:

  “由于手机中的扬声器和加速度传感器非常靠近,并且安装在同一主板上,因此扬声器在播放声音时产生的振动会严重影响手机中加速器的读数。

  攻击者可以使用加速度传感器收集由手机声音引起的振动信号,然后识别甚至恢复手机播放的声音信号。  ”

  通过深度学习算法,研究实现了语音识别和语音恢复两大类,共进行了三种有效的窃听攻击。

  第一次攻击:语音密码识别

  威胁:可能导致网上银行,银行卡密码等被盗。

  通过此技术,攻击者可以识别智能手机播放的用户语音中包含的所有数字和字母信息。

探逊科技反窃听

  例如,用户A通过语音消息向用户B发送一条银行卡密码。 当用户B播放此音频时,收集运动数据的应用程序可以在后台收集相应的加速器数据,然后通过分析加速器数据来识别语音信息中包含的密码。

探逊科技反窃听

  “根据我们的实验结果,在安静的环境中,我们的模型可以准确识别语音消息中86%的数字。即使在嘈杂的环境(例如有人讲话的实验室或播放音乐的酒吧)中,模型也可以 它可以达到80%以上的准确率。”秦展说。

  第二次攻击:语音敏感单词识别

  威胁:可能导致盗用用户的个人隐私信息等。

  攻击者可以使用此技术来定位和识别用户语音呼叫中的敏感信息,包括省,城市,信用卡,ID卡等。

探逊科技反窃听

例如,用户A通过呼叫告诉用户B敏感信息,例如他的家庭住址。

  在通话过程中,第三方应用程序(例如音乐,阅读,健康状况等)可以通过后台收集加速器数据,识别用户语音中包含的省份,城市甚至街道信息,然后确定用户的 地址。

  根据实验结果,在这种对敏感词的检索攻击中,该模型可以准确定位88%以上的敏感词。

第三次攻击:语音恢复

  威胁:可能导致直接窃听用户的某些电话内容

  通过学习加速器数据和音频数据之间的映射和关联,该技术可以将加速器收集的振动信号恢复为原始音频信号。

  也就是说,当用户拨打电话或接收语音消息时,攻击者可以通过加速器数据直接恢复手机播放的语音消息。 然后手动识别敏感信息。

探逊科技反窃听

  对于这种攻击,由于加速器采样率的限制,当前的语音重建模型只能重建1500 Hz以下的音频数据,但是重建的音频已经包含成人语音的所有元音信息,可以很容易地识别出 人类出来。

  “不难看出,通过以上三种攻击,攻击者可以获得大量私人数据,包括全套个人信息,财务密码和关键的语音敏感信息。

  如果被罪犯获得,则可以将几乎完整的完整个人隐私信息系统拼凑在一起,从而对每个人的财产构成非常直接的巨大威胁。  ”

  每个智能手机都可以被“窃听”

  “在一定的技术祝福下,窃听的条件很简单。”

  秦展告诉记者,攻击者需要使用带有内置加速度传感器的智能手机并安装恶意应用程序,以便攻击者可以使用恶意应用程序读取窃听者的手机,而受害者无需知道传感器数据。

  此行为甚至不需要实时接收数据信息,只需将其缓存到App后台即可。

  在测试中,团队使用了华为和三星手机进行测试。 即使在嘈杂的环境中,上述实验的识别率也高达80%。

  目前,国内外所有手机制造商,无论是华为,荣耀,苹果,OPPO,vivo,小米,三星,Redmi,魅族等品牌的智能手机,都有加速度传感器,并且手机配置更好 在相同平台上,传感器频率越高,潜在风险越大。

  秦展认为,拥有宝贵信息的手机用户更有可能窃听物体。 具体情况可能是:手机用户正在使用手机扬声器与人交谈,或者正在播放通信软件,例如微信和丁丁语音。 信息等

  至关重要的是,从系统授权的角度来看,获取加速度计数据并进行处理是“合法的”。

  “由于加速度计数据不敏感,因此App无需申请系统权限或通知用户读取加速度计数据。因此,从系统授权的角度出发,获取加速度计读数并进行处理是合法的。” 秦展说。

  没有系统授权,只要满足窃听条件,攻击者就可以“窥探”用户隐私。

  在现阶段很难阻止攻击

  许多用户在得知自己的隐私已被窃取时常常会感到不寒而栗。

  针对上述窃听攻击,Ren Kui的团队提出了三种防御攻击的方案。

  由于普通人类语音的最低基本频率为85 Hz,因此第一个有效的解决方案是限制感测转换器的采样频率。

  根据奈奎斯特采样定理,当传感器使用的频率低于170 Hz时,它将无法重现85 Hz以上的频率分量,并且识别精度会降低。

  实验研究表明,当传感器采样率为50 Hz时,识别率降至30%。

  第二种有效的一般防御方案是,当应用程序在后台以较高频率收集传感器数据时,它需要首先通过用户的许可或明确通知用户。

  例如:当应用程序在后台收集语音信号时,iOS系统将在状态栏中显示一个闪烁的“麦克风”图标。  Android系统中也应该部署类似的机制,以方便提醒用户何时,何地以及如何使用它。

  该解决方案将严重影响需要调用加速度计的所有应用程序的运行,从而导致大规模系统更新和应用程序软件升级。

  第三种方案是修改硬件设计并使用物理隔离,以使各种传感器都难以收集扬声器声音的振动信号,从而完全防御这种类型的旁通道攻击。

  秦展坦言,实施这些解决方案的经济和社会成本相对较高,短期内很难完全防止此类窃听攻击。

  “从理论上讲,如果有人在手机上安装了恶意应用,并且用户也在手机上讲话,则恶意应用可以感知到手机的振动,然后识别并部分还原为语音。这种可能性存在 。”

  上海交通大学网络信息中心副主任姜凯达认为,智能手机用户需要保护自己的隐私,但不必太紧张。

  “这种可能性并不意味着该恶意应用已经出现并广泛传播。出于安全原因,建议用户在下载应用时通过主流应用市场进行下载。知名应用市场中的大多数应用都已经通过了 审计和正式渠道的安全检测在一定程度上可以降低个人信息泄露的风险。”姜开达说。

  方法2

  “浏览器指纹”混乱的man

  特点:技术实施难度低,主要是偷窃和共享同一个局域网中家庭成员和同事的使用习惯以及配对和共享推荐,因此危害相对较小。

  “为什么我与同事交谈的主题突然出现在我的手机上?我和丈夫和我在私人房间谈论该产品,为什么它会在应用程序中弹出?

  记者采访了网络安全专家,发现它可能不仅是您的手机麦克风,还可能是您的局域网。  ”

  悄悄记录“浏览器指纹”

  用户En Hui(化名)告诉记者,她在与同事面对面聊天时提到了摩托车的电池,但是她从未搜索过与电池有关的任何东西。

就在其打开闲鱼App后,与电池相关的链接便出现在她的手机界面中。与此同时,她的同事正在搜索与电单车电池相关的商品,而且恩卉的闲鱼App并没有打开麦克风权限。

网络尖刀团队创始人曲子龙表示,上述案例从技术角度来讲,其实现途径源于“依存性画像”。

科技公司通过大数据给每个人都构建有用户画像,继而按照人们的习惯和喜好推送广告。

探逊科技反窃听


每当用户在互联网上留下痕迹,这一痕迹变成为用户的习惯或喜好,会被大数据记录在册,成为用户画像中的一个维度。

于是互联网上留下用户使用痕迹和浏览记录变成了用户的“浏览器指纹”。

身边人之间的“依存关系”

围绕“指纹”体系,用户的手机MAC地址、网卡的序列号,甚至基于手机的其他硬件标识等信息便构成了动态的用户画像。

该用户使用过的微信、QQ或者其他的浏览器的账号便成为不同App保存下来的“用户指纹ID”。如果当两个人在相同的网络环境中,二者会产生依存关系。

以电商平台的购物链接为例,甲给乙分享了一条购物链接,从乙的角度看是一个购物界面,但是在浏览器里看到的数据信息则是甲和乙两人的“浏览器指纹”,大数据会将甲乙二人定义为依存关系。

当出现了第三个人丙,在甲和丙互不认识但乙和丙认识的情况下,丙打开了乙浏览的购物链接,大数据画像会认为丙的设备也有了乙的浏览器指纹,根据大数据的依存关系,会将甲和丙的手机主人匹配成有相关性。

当甲通过了自己的网络打开了浏览器,留下了浏览器指纹,大数据会根据甲的喜好为乙和丙推送甲喜欢的信息。

探逊科技反窃听

这就解释了为何办公室和家庭等环境中,常常出现不同人获得的App推荐信息近似的原因。

另外,在构建用户画像的过程中,麦克风权限也是其中的要素之一。

如果甲乙二人在同一网络/地址的状态下,通过面对面聊天讨论某个商品。一旦触发了App的敏感词,例如订餐、导航等,App后台会通过开启的麦克风权限对用户聊天内容进行监听。

即便没有点开麦克风权限的用户,也会因为两人的大数据依存关系在两人同时打开同一App或者浏览器时,出现聊天中提到的商品或信息。



标签: 手机 隐私
400-806-9611

周一至周日 9:00-18:00(仅收市话费)

售后服务