原来,手机是这样“窃听”你的!

作者:安数网络 发布时间:2020-03-16 15:43:44 浏览次数:2187

我们每个人好像都曾遇到过这样的情况:刚刚和朋友讨论了什么,打开手机某App就蹦出了它的广告推荐。

例如刚说了想吃新疆菜,外卖App的首页里就神奇地出现了新疆菜的推荐;刚说了要买除螨仪,电商App里就出现了除螨仪广告。

今年3·15,本报再次将目光投向这个与所有手机用户息息相关的话题:难道手机真的在“监听”我吗?手机App是如何拥有“读心术”的?

更加吊诡的是,当你打开手机设置,想要关闭某些App的麦克风权限时,却赫然发现这个App根本没有这一权限。

没有授权麦克风,“偷听”究竟是如何实现的!《IT时报》记者通过采访发现,这并不是天方夜谭,至少有两种目前已被发现的技术手段,完全可以让手机App在未经授权的情况下“偷听”你。

方法1

加速器“窃听”扬声器

特点:技术实现难度较高,但所窃取到的个人隐私数据全,包括个人身份、地址、密码、声音特点等都可能被全套窃取,且个人手机用户基本无法防范。

“ 生活中难免有这样的场景:用户A正在使用智能手机公开播放一段微信语音,而用户B在使用智能手机拨打电话。

最新研究显示,在二人的手机上同时下载了一个记载用户步数App的情况下,二人的语音信息很有可能正在通过手机加速传感器泄露,被攻击者使用。”

罪魁祸首:加速度传感器

这并不是危言耸听。

用户A和用户B在没有任何授权的情况下,他们各自的语音信息就可能被攻击者利用手机里的扬声器和加速器距离识别并还原成声音信号。

以上发现来源于浙江大学网络空间安全学院院长任奎团队。

近日,在网络与分布式系统安全会议(NDSS)上,浙江大学网络空间安全学院任奎团队、加拿大麦吉尔大学、多伦多大学学者团队展示了一项最新的研究成果。

成果表明,智能手机App可在用户不知情、无需系统授权的情况下,利用手机内置加速度传感器采集手机扬声器所发出声音的震动信号,实现对用户语音的窃听。


加速度传感器是当前智能手机中常见的一种能够测量加速度的传感器,通常由质量块、阻尼器、弹性元件、敏感元件和适调电路等部分组成。

Android和iOS开发者文档中都提供加速度传感器的调用方法

在日常手机应用中,加速度传感器通常被用户测速、记录步数等。

像这类记录步数的App都用到了加速度传感器

非常重要的一点是,测量步数等与之相关的App实际上无需获得用户授权就可以获得智能手机的加速度信息。

因为此前业界普遍认为,手机加速度器无法像麦克风、摄像头、地理位置一样,轻易获得或推断敏感的个人信息,因此App调用手机加速度器读数或是获取相应权限几乎不会遇到任何阻力。

也正因为这样,通过手机加速度器发起的攻击,不仅隐蔽,而且“合法”。

专家解答:三种攻击让个人隐私无处可藏

作为上述研究成果的成员之一,浙江大学“百人计划”研究员、网络空间安全学院博士生导师秦湛表示:

“由于手机中的扬声器和加速度传感器距离十分接近且都安装在同一块主板上,扬声器在播放声音时所产生的震动可以显著地影响手机中加速器的读数。

攻击者可以通过加速度传感器来收集手机发声所引起的震动信号,进而识别甚至还原手机所播放的声音信号。”

通过深度学习算法,该研究实现了语音识别与语音还原两大类,共三种有效的窃听攻击。

第一种攻击:语音密码识别

威胁:能导致网银、银行卡密码等被窃

通过这种技术,攻击者可以识别出智能手机播放过的用户语音中所包含的所有数字和字母信息。

例如,用户A通过语音消息给用户B发送了一段银行卡密码。当用户B播放这段音频时,一个采集运动数据的App可以在后台采集对应的加速器数据,进而通过分析加速器数据识别出语音信息中包含的密码。

“根据我们的实验结果,在安静环境中,我们的模型可以准确识别出语音信息中86%的数字。即使是在嘈杂的环境中(例如有人说话的实验室或播放音乐的酒吧),模型也可以达到80%以上的准确率。”秦湛说道。

第二种攻击:语音敏感词识别

威胁:能导致用户个人隐私信息等被窃

攻击者可以通过这种技术定位并识别用户语音通话中的敏感信息,包括省份、城市、信用卡、身份证等等。

例如,用户A通过打电话的方式把自己的家庭住址等敏感信息告诉用户B。

在通话过程中,一个第三方App(例如音乐、阅读、健康等应用)可以通过后台采集加速器数据,识别出用户语音中包含的省份、城市,甚至街道信息,进而确定用户的住址。

根据实验结果,在这类针对敏感词的检索攻击中,模型可以准确定位超过88%的敏感词汇。

第三种攻击:语音还原

威胁:能导致用户电话部分内容等被直接窃听

这种技术可以通过学习加速器数据与音频数据之间的映射和关联,来将加速器采集到的震动信号还原为原始的音频信号。

也就是说,在用户拨打电话或接收语音信息时,攻击者可以直接通过加速器数据还原出手机所播放的语音信息。进而通过人工来识别敏感信息。


对于这种攻击,由于加速器采样率的限制,目前的语音重构模型仅能重构1500Hz以下的音频数据,但重构出的音频已经包含了成人语音所有的元音信息,可以被人工轻易识别出来。

“ 不难看出,通过上述三种攻击,攻击者可以获得包括全套个人信息、金融密码和重点语音敏感信息在内的大量隐私数据。

如果被犯罪分子获得,完全可以拼凑出全套近乎完整的个人隐私信息体系,从而对每个人的财产构成非常直接和巨大的威胁。”

每一部智能手机都有可能被“窃听”

“在特定的技术加持下,实现窃听的条件很简单。”

秦湛向《IT时报》记者表示,被攻击者需要使用具有内置加速度传感器的智能手机,并安装恶意App,攻击者便能在被攻击者毫无感知的情况下,利用恶意App读取窃听者手机的传感器数据。

这一行为甚至不需要实时接收数据信息,直接将其缓存到App后台即可。

在测试中,团队在实验过程中使用了华为、三星手机进行测试。即便在嘈杂的环境中,上述实验的识别率甚至高达80%。

目前国内外的所有手机厂商,无论是华为、荣耀、苹果、OPPO、vivo、小米、三星、红米、魅族等品牌的智能手机,都有加速度传感器,且同平台的手机配置越好,传感器频率越高,潜在的风险也越大。

秦湛认为,拥有有价值信息的手机用户是可能性更大的窃听对象,具体的场景可以是:手机用户在使用手机扬声器公放与人通话,或者播放通信软件,如微信、钉钉的语音信息等。

至关重要的是,从系统授权角度来讲,获取加速度器数据再进行处理是“合法”的。

“由于加速度器数据被认为不具有敏感性,App读取加速度器数据不需要申请系统权限或通知用户。所以获取加速度器读数再处理,从系统授权的角度来讲是合法的。”秦湛说道。

无需系统授权,只要满足窃听条件,攻击者就可以实现对用户隐私的“窥探”。

现阶段攻击难防

得知自己隐私被窃听,不少用户往往会感到一阵寒意。

针对以上窃听攻击,任奎团队提出三种防御攻击的方案。

由于普通人类语音的最低基频为85Hz,第一种有效方案是限制传感器的采样频率。

根据奈奎斯特采样定理,当传感器采用频率低于170Hz时,将不能再现85Hz以上的频率分量,识别准确率会下降。

实验研究表明,当传感器采样率为50Hz时,识别率下降到30%。

第二种通用的有效防御方案是当App以高频率在后台收集传感器数据时,需要首先经过用户允许,或显式通知用户。

例如:当App在后台收集语音信号时,iOS系统会在状态栏显示一个闪烁的“麦克风”图标,类似的机制也应该部署在Android系统,便于提醒用户手机的传感器数据是何时、何地以及如何被使用的。

这种解决方案将会严重影响到所有需调用加速度器的App运行,导致大规模的系统更新与App软件升级。

第三种方案是通过修改硬件设计,使用物理隔离的方法,让各类传感器难以采集到扬声器声音的震动信号,从而彻底防御这一类的侧信道攻击。

秦湛坦言,上述这几种解决方案实施起来的经济与社会成本都较高,短期内难以完全杜绝这类窃听攻击的发生。

“理论上来讲,假设有人在手机上装了恶意App且该用户也正在用手机通话,恶意App便能感知到手机震动,进而识别并部分还原成语音,这种可能性是存在的。”

上海交通大学网络信息中心副主任姜开达认为,智能手机用户需要对个人隐私加以防护,但也无需过度紧张。

“有可能性,并不代表这种恶意App已经出现且广泛传播。安全起见,建议用户在下载App时,可以通过主流应用市场下载。知名应用市场的App大都是通过了正规渠道的审核和安全检测,一定程度上可以降低个人隐私信息泄露的风险。”姜开达说道。

方法2

“浏览器指纹”乱点鸳鸯谱

特点:技术实现难度低,主要窃取和共享在同一局域网内的家人、同事的使用习惯并进行配对和共享推荐,造成的危害相对较小。

“ 我和同事聊过的话题,怎么会忽然出现在我的手机上?我和老公私房话聊起过商品,怎么会在App中弹出?

《IT时报》记者采访网络安全专家后发现,出卖你的可能不全是手机麦克风,还有你的局域网。”

悄悄记录的“浏览器指纹”

用户恩卉(化名)向记者表示,自己在与同事面对面聊天的过程中提到了电单车的电池,但她此前从未搜索过与电池有关的任何东西。

就在其打开闲鱼App后,与电池相关的链接便出现在她的手机界面中。与此同时,她的同事正在搜索与电单车电池相关的商品,而且恩卉的闲鱼App并没有打开麦克风权限。

网络尖刀团队创始人曲子龙表示,上述案例从技术角度来讲,其实现途径源于“依存性画像”。

科技公司通过大数据给每个人都构建有用户画像,继而按照人们的习惯和喜好推送广告。


每当用户在互联网上留下痕迹,这一痕迹变成为用户的习惯或喜好,会被大数据记录在册,成为用户画像中的一个维度。

于是互联网上留下用户使用痕迹和浏览记录变成了用户的“浏览器指纹”。

身边人之间的“依存关系”

围绕“指纹”体系,用户的手机MAC地址、网卡的序列号,甚至基于手机的其他硬件标识等信息便构成了动态的用户画像。

该用户使用过的微信、QQ或者其他的浏览器的账号便成为不同App保存下来的“用户指纹ID”。如果当两个人在相同的网络环境中,二者会产生依存关系。

以电商平台的购物链接为例,甲给乙分享了一条购物链接,从乙的角度看是一个购物界面,但是在浏览器里看到的数据信息则是甲和乙两人的“浏览器指纹”,大数据会将甲乙二人定义为依存关系。

当出现了第三个人丙,在甲和丙互不认识但乙和丙认识的情况下,丙打开了乙浏览的购物链接,大数据画像会认为丙的设备也有了乙的浏览器指纹,根据大数据的依存关系,会将甲和丙的手机主人匹配成有相关性。

当甲通过了自己的网络打开了浏览器,留下了浏览器指纹,大数据会根据甲的喜好为乙和丙推送甲喜欢的信息。


这就解释了为何办公室和家庭等环境中,常常出现不同人获得的App推荐信息近似的原因。

另外,在构建用户画像的过程中,麦克风权限也是其中的要素之一。

如果甲乙二人在同一网络/地址的状态下,通过面对面聊天讨论某个商品。一旦触发了App的敏感词,例如订餐、导航等,App后台会通过开启的麦克风权限对用户聊天内容进行监听。

即便没有点开麦克风权限的用户,也会因为两人的大数据依存关系在两人同时打开同一App或者浏览器时,出现聊天中提到的商品或信息。


来源:IT时报,记者 李丹琦

及时掌握网络安全态势 尽在傻蛋网络安全监测系统

【网络安全监管部门】免费试用

本文来源:

如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明