• <nav id="gssss"><strong id="gssss"></strong></nav>
  • <nav id="gssss"><strong id="gssss"></strong></nav>
  • <menu id="gssss"></menu>
  • <nav id="gssss"><nav id="gssss"></nav></nav>
  • 塵世萬相 / 私密 / APP偷聽我們說話?這次,終于坐實了

    0 0

       

    APP偷聽我們說話?這次,終于坐實了

    2020-04-30  塵世萬相

      智能手機與我們相伴那么久,它的一些零部件,我們都熟悉了。

      屏幕、攝像頭、麥克風等等,基本能如數家珍。

      APP偷聽我們說話?這次,終于坐實了

      伴隨著對智能機的了解,一些擔憂也浮出水面。

      對于攝像頭、麥克風,我們最常擔心的問題,就是隱私泄露。

      APP偷聽我們說話?這次,終于坐實了

      想想看,很多 App 都會索要相機、錄音權限。這自然而然,引發猜想:

      手機會不會偷偷錄下我的聲音?

      前置攝像頭會不會中毒,悄悄拍下我照片?

      前兩年,有網友質疑百度 App 索要太多權限,而且是在未經詢問的情況下,獲取“監聽電話、定位、讀取短彩信、讀取聯系人”等權限。

      當時百度回應說,百度的手機應用沒有能力、也從來不會申請“監聽電話”權限。

      APP偷聽我們說話?這次,終于坐實了

      雖然這樣回應,但疑惑時不時仍會浮上人們心頭。

      這兩年好很多,基本上,安裝 App 時,各種權限索取,會有明顯提示。在手機的設置中,也能比較容易地找到應用權限管理的界面。

      甚至有人跟機哥說,自己平時沒啥事的話,會把前置攝像頭貼起來,特別是電腦上。

      Facebook 總裁扎克伯格,也是這么做。

      APP偷聽我們說話?這次,終于坐實了

      可以說,大家對攝像頭、麥克風竊取信息的警惕心理,還挺強的。

      可防不勝防。如果機哥問你,什么是手機的「加速度傳感器」,你可能就回答不上來了。

      如果再告訴你,當手機的加速度傳感器被有心人利用,也能達到竊聽效果,竊取你的隱私信息、賬號密碼等,那豈不是更加一頭霧水?

      真有此事。先來看看,啥是“加速度傳感器”。

      APP偷聽我們說話?這次,終于坐實了

      加速度傳感器,也可以叫運動傳感器。平時手機能記步數、測速度,都靠這個傳感器。

      它通常跟游戲調整視野必備的陀螺儀擺在一起,共同位于手機主板上。

      APP偷聽我們說話?這次,終于坐實了

      加速度傳感器怎么跟竊聽扯上關系啦?

      事情還要從一個重磅會議,和幾個大牛團隊說起。

      在 NDSS 2020,也就是一年一度的國際信息安全界頂級會議上,浙江大學和加拿大麥吉爾大學、多倫多大學的學者團隊,共同發現了盲點。

      他們發布論文指出,手機里的加速度傳感器,離麥克風揚聲器部件蠻近的。

      當揚聲器發出聲音時,連帶加速傳感器收到信號。通過深度學習,這種信號能被破譯出來,聲音信息就被破解了。

      簡單說,如果你長輩忘記微信支付密碼了,發語音過來問你。你再通過語音指導他,應該怎么弄支付,順帶說出支付密碼。

      這時候,手機揚聲器在做事了,它產生的震動,分分鐘影響到隔壁加速度傳感器。

      APP偷聽我們說話?這次,終于坐實了

      聲音在空氣中傳播時會引起空氣分子有節奏的振動,

      并將能量傳遞給相鄰的空氣分子,這樣就產生了聲波。

      加速度傳感器也不是吃素的,因為它得記步數什么的,所以會隨時隨地關注手機動態,在監測數據呢。

      人說話聲傳到揚聲器,進而引起的震動,同樣被加速度傳感器記錄下來,形成「讀數」。

      學者團隊們通過一系列深度學習,證實能夠通過這些「讀數」,識別和還原聲音。也就是機哥前面舉例說的,支付密碼給破解出來了。

      APP偷聽我們說話?這次,終于坐實了

      具體情況是,在實驗中,學者們請來兩男兩女,收集到 200 個短句。每句話中,包含 1 到 3 個重點信息。

      密碼、用戶名、社交信息等,都屬于重點信息。結果顯示,在這模型下,識別成功率達 90%。

      APP偷聽我們說話?這次,終于坐實了

      接著,學者們開始研究,使用手機的姿勢,會不會影響加速度傳感器的“泄密行動”。

      同樣是兩男兩女四名志愿者,他們分別將手機放桌上、坐下來拿著手機、站起來拿著手機,同時講出一段包含密碼的話語。

      實驗收集到 240 個對話,其中包括 200 個跟“密碼”有關的詞匯,2200 個無關詞匯。得出結果是...識別準確率基本都在 80% 左右。

      APP偷聽我們說話?這次,終于坐實了

      除了用手機的姿勢,在哪用手機,也可能對識別結果造成影響。

      So,學者們在無噪音、低中高噪音環境下,分別再做實驗。

      包括,在安靜的房間、與人交談的實驗室、播放音樂的酒吧和擁擠的公交車站,收集到四位說話者的 200 句話,每句包含一個十位數字。

      結果發現,在前三種環境中,可以實現 80% 以上的識別準確率。最后一種嘈雜環境中,效果有了波動,最高也有百分之七八十。

      APP偷聽我們說話?這次,終于坐實了

      對了,別忘記手機設備自身的問題。畢竟...世界上手機型號辣么多。

      實驗中,用了六臺手機,機型分別是三星 S8,華為Mate 20 和 OPPO R17。

      學者們發現,華為Mate 20 和 OPPO R17 的加速度傳感器,收集到的信號都比三星 S8 要少。

      這造成的結果是,用三星 S8 破解出的密碼結果,要比前兩臺機子的準確率,再高個 5%。(不過對模型的總體準確率影響不大)

      APP偷聽我們說話?這次,終于坐實了

      各種實驗下來,學者們認為,通過深度學習,去破解手機加速度傳感器發出的信息,是能夠獲取到語音中不少私密消息的。

      細思極恐啊。。就算現在有人真的用這方法來竊聽,你都完全拿他沒辦法!

      因為,加速度傳感器不像麥克風、攝像頭那樣,App 要調用權限前,還會問問你。

      而加速度傳感器本來只是記下步數,沒被認為是高敏感權限,根本不用詢問你,就可能悄悄開啟。

      APP偷聽我們說話?這次,終于坐實了

      如此騷操作,機哥看到都差點閃了腰。

      還記得去年有報道說,黑客通過敲鍵盤的聲音,大概能還原你輸入的內容,準確率有個 41% 吧,再訓練下可能又往上漲了。

      現在連手機都中招,也是類似的聲音環節出岔子,心累。

      APP偷聽我們說話?這次,終于坐實了

      幸好,以上一系列破解環節,都是在實驗室條件下完成。

      現實生活中,暫時還沒這種案例,大家無需太過擔心。

      不過,既然已經在頂級安全會議上提出來,算是敲響警鐘。

      各大手機廠在設計時,得開始留心這問題。還有各種安全團隊,是時候干活啦!

      本站是提供個人知識管理的網絡存儲空間,所有內容均由用戶發布,不代表本站觀點。如發現有害或侵權內容,請點擊這里 或 撥打24小時舉報電話:4000070609 與我們聯系。

      猜你喜歡

      0條評論

      發表

      請遵守用戶 評論公約

      類似文章 更多
      喜歡該文的人也喜歡 更多

      性爱影视大全,巴西性A级黄,一本在线观看,全黄一级裸片