《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計 > 業(yè)界動態(tài) > 美國五所大學聯(lián)合開發(fā)竊聽安卓手機的旁路攻擊技術(shù)

美國五所大學聯(lián)合開發(fā)竊聽安卓手機的旁路攻擊技術(shù)

2023-01-01
來源:EETOP

德州農(nóng)工大學(Texas A&M University)、新澤西理工學院

(New Jersey Institute of Technology)、天普大學(Temple University)、戴頓大學(University of Dayton)及羅格斯大學(Rutgers University)等五所美國大學共同組成的研究人員團隊開發(fā)出專門竊聽Android設(shè)備的新攻擊手法,可以在不同程度上辨識來電者性別、身份,甚至語音內(nèi)容。這個被命名為EarSpy 的旁路攻擊(側(cè)信道攻擊)手法,旨在透過擷取由移動設(shè)備聽筒中殘響所引起的動作傳感器數(shù)據(jù)讀數(shù),來探索全新竊聽管道的可能性。

2345截圖20230101104009.png

當前透過智能手機喇叭進行竊聽的攻擊手法早被黑客探索并獲得驗證,但對于透過手機聽筒進行旁路竊聽攻擊,一般多認為手機聽筒的聲音太弱,以致于不太可能產(chǎn)生足夠振動來進行可行的旁路竊聽攻擊。

但隨著移動科技的不斷發(fā)展,當前智能手機搭載了遠比幾年前機型更強大的立體聲喇叭,因而提供更好音質(zhì)、更強振動。不僅如此,當前移動設(shè)備配備了更靈敏的動作傳感器與陀螺儀,即使喇叭發(fā)出再微小的共振都能加以記錄。

研究人員將預先錄制的音頻通過OnePlus 7T 和OnePlus 9T 智能手機聽筒播放,再由第三方「Physics Toolbox Sensor Suite」App 進行數(shù)據(jù)擷取及分析,再運用現(xiàn)成數(shù)據(jù)集訓練機器學習演算法,以便識別出語音內(nèi)容、來電者身份與性別。結(jié)果,從OnePlus 7T 聽筒中,該演算法最高來電性別辨識精準度達到98.7%,來電者身份辨識度最高達91.2%,語音內(nèi)容辨識度最高達到56.4%。在OnePlus 9T 上的精準度,來電者性別可達88.7%,來電者身份卻掉到73.6%,語音辨識則為41.6%。

研究人員歸納了幾個會讓EaySpy旁路攻擊與竊聽效果大打折扣的因素,包括使用者調(diào)低聽筒音量;移動設(shè)備硬件元件的配置與機身組裝的緊密性(會對手機喇叭與聽筒的殘響擴散造成影響);使用者邊講邊移動并造成振動。

研究人員建議,為了降低上述攻擊風險,手機制造商應(yīng)確保通話過程中的聲壓保持穩(wěn)定,并將動作傳感器安裝在手機內(nèi)部振動不會造成影響,或至少影響最小的位置上。



更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。