最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

EarSpy攻击通过运动传感器窃听Android手机

网络安全 快米云 来源:快米云 105浏览

EarSpy 攻击通过运动传感器窃听 Android 手机

一组研究人员开发了一种针对 Android 设备的窃听攻击,可以在不同程度上识别来电者的性别和身份,甚至可以辨别私人谈话。

名为 EarSpy 的侧信道攻击旨在通过捕获移动设备中耳机扬声器的混响引起的运动传感器数据读数来探索窃听的新可能性。

EarSpy 是来自五所美国大学(德克萨斯 A&M 大学、新泽西理工学院、天普大学、代顿大学和罗格斯大学)的研究人员的学术成果。

虽然已经在智能手机扬声器中探索了这种类型的攻击,但人们认为耳机扬声器太弱而无法产生足够的振动来产生窃听风险,从而无法将这种旁道攻击转化为实际攻击。

然而,与几年前的型号相比,现代智能手机使用更强大的立体声扬声器,从而产生更好的音质和更强的振动。

同样,现代设备使用更灵敏的运动传感器和陀螺仪,它们甚至可以记录来自扬声器的最微小的共振。

下面显示了这一进展的证据,其中 2016 OnePlus 3T 的耳机几乎没有在频谱图上注册,而 2019 OnePlus 7T 的立体声耳机产生的数据明显更多。

从左到右,一加3T耳机、一加7T耳机、一加7T扬声器
OnePlus 3T、OnePlus 7T、OnePlus 7T 扬声器从左到右的扬声器
来源:(arxiv.org)

实验和结果

研究人员在他们的实验中使用了 OnePlus 7T 和 OnePlus 9 设备,以及仅通过这两种设备的耳机播放的不同组的预录音频。

该团队还使用第三方应用程序“Physics Toolbox Sensor Suite”在模拟通话期间捕获加速度计数据,然后将其提供给 MATLAB 进行分析并从音频流中提取特征。

使用现成的数据集训练机器学习 (ML) 算法以识别语音内容、来电者身份和性别。

测试数据因数据集和设备而异,但它产生了通过耳机进行窃听的总体有希望的结果。

OnePlus 7T 来电性别识别介于 77.7% 和 98.7% 之间,来电显示分类介于 63.0% 和 91.2% 之间,语音识别介于 51.8% 和 56.4% 之间。

OnePlus 7T 的测试结果
OnePlus 7T 的测试结果 (arxiv.org)

研究人员在他们的论文中解释说:“我们使用经典的 ML 算法评估时域和频域特征,该算法显示出最高的 56.42% 的准确率。”

“由于这里有十个不同的类别,准确度仍然比随机猜测高出五倍,这意味着由于耳机扬声器引起的振动对加速度计数据产生了合理数量的可区分影响” – EarSpy 技术论文

在 OnePlus 9 设备上,性别识别率最高为 88.7%,识别说话人的准确率下降到平均 73.6%,而语音识别则介于 33.3% 和 41.6% 之间。

OnePlus 9 的测试结果
OnePlus 9 的测试结果 (arxiv.org)

使用扬声器和研究人员在 2020 年进行类似攻击试验时开发的“ Spearphone ”应用程序,来电者性别和 ID 准确率达到 99%,而语音识别准确率达到 80%。

局限性和解决方案

可能会降低 EarSpy 攻击效果的一件事是用户为其耳机选择的音量。较低的音量可以防止通过这种侧信道攻击进行窃听,而且对耳朵来说也更舒适。

设备硬件组件的布置和装配的紧密度也会影响扬声器混响的扩散。

最后,从环境中引入的用户移动或振动会降低导出语音数据的准确性。

Android 13 引入了对未经许可采集超过 200 Hz 采样数据率的传感器数据的限制。虽然这会阻止在默认采样率 (400 Hz – 500 Hz) 下进行语音识别,但如果以 200 Hz 执行攻击,它只会使准确度降低约 10%。

研究人员建议,电话制造商应确保通话期间声压保持稳定,并将运动传感器放置在内部振动不会影响它们或至少影响最小的位置。

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » EarSpy攻击通过运动传感器窃听Android手机