APP偷聽我們說話?這次,終於坐實了

發布時間:2020-03-02    瀏覽數:
智能手機與我們相伴那麼久,它的一些零部件,我們都熟悉了。

屏幕、攝像頭、麥克風等等,基本能如數家珍。

APP偷聽我們說話?這次,終於坐實了(1)

伴隨著對智能機的了解,一些擔憂也浮出水麵。

對於攝像頭、麥克風,我們最常擔心的問題,就是隱私泄露。

APP偷聽我們說話?這次,終於坐實了(2)

想想看,很多 App 都會索要相機、錄音權限。這自然而然,引發猜想:

手機會不會偷偷錄下我的聲音?

前置攝像頭會不會中毒,悄悄拍下我照片?

前兩年,有網友質疑百度 App 索要太多權限,而且是在未經詢問的情況下,獲取“監聽電話、定位、讀取短彩信、讀取聯係人”等權限。

當時百度回應說,百度的手機應用沒有能力、也從來不會申請“監聽電話”權限。

APP偷聽我們說話?這次,終於坐實了(3)

雖然這樣回應,但疑惑時不時仍會浮上人們心頭。

這兩年好很多,基本上,安裝 App 時,各種權限索取,會有明顯提示。在手機的設置中,也能比較容易地找到應用權限管理的界麵。

甚至有人跟機哥說,自己平時沒啥事的話,會把前置攝像頭貼起來,特別是電腦上。

Facebook 總裁紮克伯格,也是這麼做。

APP偷聽我們說話?這次,終於坐實了(4)

可以說,大家對攝像頭、麥克風竊取信息的警惕心理,還挺強的。

可防不勝防。如果機哥問你,什麼是手機的「加速度傳感器」,你可能就回答不上來了。

如果再告訴你,當手機的加速度傳感器被有心人利用,也能達到竊聽效果,竊取你的隱私信息、賬號密碼等,那豈不是更加一頭霧水?

真有此事。先來看看,啥是“加速度傳感器”。

加速度傳感器,也可以叫運動傳感器。平時手機能記步數、測速度,都靠這個傳感器。

它通常跟遊戲調整視野必備的陀螺儀擺在一起,共同位於手機主板上。

APP偷聽我們說話?這次,終於坐實了(5)

加速度傳感器怎麼跟竊聽扯上關係啦?

事情還要從一個重磅會議,和幾個大牛團隊說起。

在 NDSS 2020,也就是一年一度的國際信息安全界頂級會議上,浙江大學和加拿大麥吉爾大學、多倫多大學的學者團隊,共同發現了盲點。

APP偷聽我們說話?這次,終於坐實了(6)

他們發布論文指出,手機裏的加速度傳感器,離麥克風揚聲器部件蠻近的。

當揚聲器發出聲音時,連帶加速傳感器收到信號。通過深度學習,這種信號能被破譯出來,聲音信息就被破解了。

簡單說,如果你長輩忘記微信支付密碼了,發語音過來問你。你再通過語音指導他,應該怎麼弄支付,順帶說出支付密碼。

這時候,手機揚聲器在做事了,它產生的震動,分分鍾影響到隔壁加速度傳感器。

APP偷聽我們說話?這次,終於坐實了(7)

聲音在空氣中傳播時會引起空氣分子有節奏的振動,

並將能量傳遞給相鄰的空氣分子,這樣就產生了聲波。

加速度傳感器也不是吃素的,因為它得記步數什麼的,所以會隨時隨地關注手機動態,在監測數據呢。

人說話聲傳到揚聲器,進而引起的震動,同樣被加速度傳感器記錄下來,形成「讀數」。

學者團隊們通過一係列深度學習,證實能夠通過這些「讀數」,識別和還原聲音。也就是機哥前麵舉例說的,支付密碼給破解出來了。

APP偷聽我們說話?這次,終於坐實了(8)

具體情況是,在實驗中,學者們請來兩男兩女,收集到 200 個短句。每句話中,包含 1 到 3 個重點信息。

密碼、用戶名、社交信息等,都屬於重點信息。結果顯示,在這模型下,識別成功率達 90%。

APP偷聽我們說話?這次,終於坐實了(9)


接著,學者們開始研究,使用手機的姿勢,會不會影響加速度傳感器的“泄密行動”。


同樣是兩男兩女四名誌願者,他們分別將手機放桌上、坐下來拿著手機、站起來拿著手機,同時講出一段包含密碼的話語。


APP偷聽我們說話?這次,終於坐實了(10)

實驗收集到 240 個對話,其中包括 200 個跟“密碼”有關的詞彙,2200 個無關詞彙。得出結果是...識別準確率基本都在 80% 左右。


APP偷聽我們說話?這次,終於坐實了(11)

除了用手機的姿勢,在哪用手機,也可能對識別結果造成影響。

So,學者們在無噪音、低中高噪音環境下,分別再做實驗。

包括,在安靜的房間、與人交談的實驗室、播放音樂的酒吧和擁擠的公交車站,收集到四位說話者的 200 句話,每句包含一個十位數字。

結果發現,在前三種環境中,可以實現 80% 以上的識別準確率。最後一種嘈雜環境中,效果有了波動,最高也有百分之七八十。

APP偷聽我們說話?這次,終於坐實了(12)

對了,別忘記手機設備自身的問題。畢竟...世界上手機型號辣麼多。

實驗中,用了六台手機,機型分別是三星 S8,華為Mate 20 和 OPPO R17。

學者們發現,華為Mate 20 和 OPPO R17 的加速度傳感器,收集到的信號都比三星 S8 要少。

這造成的結果是,用三星 S8 破解出的密碼結果,要比前兩台機子的準確率,再高個 5%。(不過對模型的總體準確率影響不大)

APP偷聽我們說話?這次,終於坐實了(13)

各種實驗下來,學者們認為,通過深度學習,去破解手機加速度傳感器發出的信息,是能夠獲取到語音中不少私密消息的。

細思極恐啊。。就算現在有人真的用這方法來竊聽,你都完全拿他沒辦法!

因為,加速度傳感器不像麥克風、攝像頭那樣,App 要調用權限前,還會問問你。

而加速度傳感器本來隻是記下步數,沒被認為是高敏感權限,根本不用詢問你,就可能悄悄開啟。

APP偷聽我們說話?這次,終於坐實了(14)

如此騷操作,機哥看到都差點閃了腰。

還記得去年有報道說,黑客通過敲鍵盤的聲音,大概能還原你輸入的內容,準確率有個 41% 吧,再訓練下可能又往上漲了。

現在連手機都中招,也是類似的聲音環節出岔子,心累。

APP偷聽我們說話?這次,終於坐實了(15)

幸好,以上一係列破解環節,都是在實驗室條件下完成。

現實生活中,暫時還沒這種案例,大家無需太過擔心。

不過,既然已經在頂級安全會議上提出來,算是敲響警鍾。

各大手機廠在設計時,得開始留心這問題。還有各種安全團隊,是時候幹活啦!

上一篇:魅族17真機提前上手;錘子旗艦店春季上新 下一篇:由封閉到開放,由獨自作戰到共同闖天下,華為戰略轉型帶來的思考

相關資訊

最新熱門應用