研究人員揭露以智慧型手機加速度計擷取耳機振動竊聽電話的手法

智慧型手機廠商不斷強化產品的耳機功能,但一群美國學者警告,這可能給駭客更容易利用特定旁路竊聽目標使用者的電話通訊內容。

智慧型手機廠商不斷強化產品的耳機功能,但一群美國學者警告,這可能給駭客更容易利用特定旁路竊聽目標使用者的電話通訊內容。

德州農工大學、天普大學、紐澤西理工學院、羅格斯大學及戴頓大學研究人員在聖誕節前發表的一篇論文,將這種攻擊手法稱之為EarSpy。EarSpy手法仰賴手機頂端的耳機(即使用者耳朵貼著的地方)及手機內建的加速度計,來擷取耳機產生的任何微小振動。

過去研究著重手機的喇叭,或是擷取資料的外部元件。但使用者在以電話接收敏感資訊時,更常使用手機的耳機而非喇叭。對攻擊者而言,最好的竊聽手法是在耳機植入惡意程式來紀錄通話,但現今Android的安全性大為提升,惡意程式已愈來愈難取得必要的許可。

但另一方面,從智慧型動作感測器存取原始資料卻不需要任何特殊許可。Android開發人員開始限制從感測器蒐集資料,但研究人員表示還是可以執行EarSpy手法攻擊。

植入手機的惡意程式可利用EarSpy手法蒐集敏感資料,再回傳給攻擊者。

研究人員發現,由於智慧型手機製造商不斷提升耳機技術,使EarSpy之類的攻擊愈來愈可能。他們在OnePlus 7T和OpenPlus 9(兩隻都是Android OS)智慧型手機上進行測試,發現由於新款手機具有立體聲耳機,使手機上的加速度計可以擷取到比舊式OnePlus手機更多資料。

學者們又萃取出時頻域(time-frequency domain)特徵和時頻譜(spectrograms)來分析耳機的響應(reverberation)效果,分析重點在性別辨識、說話者辨識及語音辨識。

在性別辨識測試的目的是想看能否判別目標是男是女,結果EarSpy攻擊準確率高達98%。而在偵測說話者的準確率也高達92%。至於從電話抓取位元的辨識準確率,則為56%。研究人員說,這聽來不高,但準確率比起隨機猜測仍然高了5倍,說明耳機振動對加速度計資料影響相當大。

來源:SecurityWeek

 

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416