學歷之窗

PRODUCTS樣本展示

您當前所在位置:首页 >> 樣本展示 >> 美國文憑

美国戴顿大学2012.jpg


研究人員揭露以智慧型手機加速度計擷取耳機振動竊聽電話的手法

智慧型手機廠商不斷強化產品的耳機功能,但一群美國學者警告,這可能給駭客更容易利用特定旁路竊聽目標使用者的電話通訊內容。

德州農工大學、天普大學、紐澤西理工學院、羅格斯大學及戴頓大學研究人員在聖誕節前發表的一篇論文,將這種攻擊手法稱之為 EarSpy。EarSpy 手法仰賴手機頂端的耳機(即使用者耳朵貼著的地方)及手機內建的加速度計,來擷取耳機產生的任何微小振動。

過去研究著重手機的喇叭,或是擷取資料的外部元件。但使用者在以電話接收敏感資訊時,更常使用手機的耳機而非喇叭。對攻擊者而言,最好的竊聽手法是在耳機植入惡意程式來紀錄通話,但現今 Android 的安全性大為提升,惡意程式已愈來愈難取得必要的許可。

但另一方面,從智慧型動作感測器存取原始資料卻不需要任何特殊許可。Android 開發人員開始限制從感測器蒐集資料,但研究人員表示還是可以執行 EarSpy 手法攻擊。

植入手機的惡意程式可利用 EarSpy 手法蒐集敏感資料,再回傳給攻擊者。

研究人員發現,由於智慧型手機製造商不斷提升耳機技術,使 EarSpy 之類的攻擊愈來愈可能。他們在 OnePlus 7T 和 OpenPlus 9(兩隻都是 Android OS)智慧型手機上進行測試,發現由於新款手機具有立體聲耳機,使手機上的加速度計可以擷取到比舊式 OnePlus 手機更多資料。

學者們又萃取出時頻域(time-frequency domain)特徵和時頻譜(spectrograms)來分析耳機的響應(reverberation)效果,分析重點在性別辨識、說話者辨識及語音辨識。

在性別辨識測試的目的是想看能否判別目標是男是女,結果 EarSpy 攻擊準確率高達 98%。而在偵測說話者的準確率也高達 92%。至於從電話抓取位元的辨識準確率,則為 56%。研究人員說,這聽來不高,但準確率比起隨機猜測仍然高了 5 倍,說明耳機振動對加速度計資料影響相當大。

+19712253513
XLINE

截屏,LINE行動條碼

LINE ID:hgdegree

(點擊LINE ID複製,添加好友)

打開LINE

LINE ID已複製,請打開LINE添加諮詢!