APP偷聽我們說話?這次,終于坐實了
摘自安卓論壇大魚號
智能手機與我們相伴那麽久,它的一些零部件,我們都熟悉了。
屏幕、攝像頭、麥克風等等,基本能如數家珍。
伴隨著對智能機的了解,一些擔憂也浮出水面。
對于攝像頭、麥克風,我們最常擔心的問題,就是隱私泄露。
想想看,很多 App 都會索要相機、錄音權限。這自然而然,引發猜想:
手機會不會偷偷錄下我的聲音?
前置攝像頭會不會中毒,悄悄拍下我照片?
前兩年,有網友質疑百度 App 索要太多權限,而且是在未經詢問的情況下,獲取“監聽電話、定位、讀取短彩信、讀取聯系人”等權限。
當時百度回應說,百度的手機應用沒有能力、也從來不會申請“監聽電話”權限。
雖然這樣回應,但疑惑時不時仍會浮上人們心頭。
這兩年好很多,基本上,安裝 App 時,各種權限索取,會有明顯提示。在手機的設置中,也能比較容易地找到應用權限管理的界面。
甚至有人跟機哥說,自己平時沒啥事的話,會把前置攝像頭貼起來,特別是電腦上。
Facebook 總裁紮克伯格,也是這麽做。
可以說,大家對攝像頭、麥克風竊取信息的警惕心理,還挺強的。
可防不勝防。如果機哥問你,什麽是手機的「加速度傳感器」,你可能就回答不上來了。
如果再告訴你,當手機的加速度傳感器被有心人利用,也能達到竊聽效果,竊取你的隱私信息、賬號密碼等,那豈不是更加一頭霧水?
真有此事。先來看看,啥是“加速度傳感器”。
加速度傳感器,也可以叫運動傳感器。平時手機能記步數、測速度,都靠這個傳感器。
它通常跟遊戲調整視野必備的陀螺儀擺在一起,共同位于手機主板上。
加速度傳感器怎麽跟竊聽扯上關系啦?
事情還要從一個重磅會議,和幾個大牛團隊說起。
在 NDSS 2020,也就是一年一度的國際信息安全界頂級會議上,浙江大學和加拿大麥吉爾大學、多倫多大學的學者團隊,共同發現了盲點。
他們發布論文指出,手機裏的加速度傳感器,離麥克風揚聲器部件蠻近的。
當揚聲器發出聲音時,連帶加速傳感器收到信號。通過深度學習,這種信號能被破譯出來,聲音信息就被破解了。
簡單說,如果你長輩忘記微信支付密碼了,發語音過來問你。你再通過語音指導他,應該怎麽弄支付,順帶說出支付密碼。
這時候,手機揚聲器在做事了,它産生的震動,分分鍾影響到隔壁加速度傳感器。
聲音在空氣中傳播時會引起空氣分子有節奏的振動,
並將能量傳遞給相鄰的空氣分子,這樣就産生了聲波。
加速度傳感器也不是吃素的,因爲它得記步數什麽的,所以會隨時隨地關注手機動態,在監測數據呢。
人說話聲傳到揚聲器,進而引起的震動,同樣被加速度傳感器記錄下來,形成「讀數」。
學者團隊們通過一系列深度學習,證實能夠通過這些「讀數」,識別和還原聲音。也就是機哥前面舉例說的,支付密碼給破解出來了。
具體情況是,在實驗中,學者們請來兩男兩女,收集到 200 個短句。每句話中,包含 1 到 3 個重點信息。
密碼、用戶名、社交信息等,都屬于重點信息。結果顯示,在這模型下,識別成功率達 90%。
接著,學者們開始研究,使用手機的姿勢,會不會影響加速度傳感器的“泄密行動”。
同樣是兩男兩女四名志願者,他們分別將手機放桌上、坐下來拿著手機、站起來拿著手機,同時講出一段包含密碼的話語。
實驗收集到 240 個對話,其中包括 200 個跟“密碼”有關的詞彙,2200 個無關詞彙。得出結果是…識別准確率基本都在 80% 左右。
除了用手機的姿勢,在哪用手機,也可能對識別結果造成影響。
So,學者們在無噪音、低中高噪音環境下,分別再做實驗。
包括,在安靜的房間、與人交談的實驗室、播放音樂的酒吧和擁擠的公交車站,收集到四位說話者的 200 句話,每句包含一個十位數字。
結果發現,在前三種環境中,可以實現 80% 以上的識別准確率。最後一種嘈雜環境中,效果有了波動,最高也有百分之七八十。
對了,別忘記手機設備自身的問題。畢竟…世界上手機型號辣麽多。
實驗中,用了六台手機,機型分別是三星 S8,華爲Mate 20 和 OPPO R17。
學者們發現,華爲Mate 20 和 OPPO R17 的加速度傳感器,收集到的信號都比三星 S8 要少。
這造成的結果是,用三星 S8 破解出的密碼結果,要比前兩台機子的准確率,再高個 5%。(不過對模型的總體准確率影響不大)
各種實驗下來,學者們認爲,通過深度學習,去破解手機加速度傳感器發出的信息,是能夠獲取到語音中不少私密消息的。
細思極恐啊。。就算現在有人真的用這方法來竊聽,你都完全拿他沒辦法!
因爲,加速度傳感器不像麥克風、攝像頭那樣,App 要調用權限前,還會問問你。
而加速度傳感器本來只是記下步數,沒被認爲是高敏感權限,根本不用詢問你,就可能悄悄開啓。
如此騷操作,機哥看到都差點閃了腰。
還記得去年有報道說,黑客通過敲鍵盤的聲音,大概能還原你輸入的內容,准確率有個 41% 吧,再訓練下可能又往上漲了。
現在連手機都中招,也是類似的聲音環節出岔子,心累。
幸好,以上一系列破解環節,都是在實驗室條件下完成。
現實生活中,暫時還沒這種案例,大家無需太過擔心。
不過,既然已經在頂級安全會議上提出來,算是敲響警鍾。
各大手機廠在設計時,得開始留心這問題。還有各種安全團隊,是時候幹活啦!