研究發現:擷取擴音器震動+手機加速感測元件數據,可偷聽你的通話內容

左定坤 (Cho Ting Kwan) 2022-12-30 21:12 | 手機綜合區
相較過往以擷取通話傳遞封包方式達成通話竊聽目的,包含德州農工大學、天普大學、紐澤西理工學院、羅格斯大學,以及戴頓大學在內研究人員日前公布研究論文顯示,目前有更多擷取通話內容方式並非鎖定手機傳遞封包,而是直接紀錄使用者經常以耳朵緊貼手機頂端擴音孔位置的細微振動,加上擷取手機內部加速感測元件數據,即可透過這些細微振動擷取通話內容。

FB.jpg

此份以 EarSpy 為稱的研究論文指出,雖然目前在智慧型手機上的安全防護越來越充足,尤其在 Android 與 iOS 作業系統開始讓使用者能進一步限制軟體存取隱私數據,多數惡意軟體已經難以透過傳統方式竊取使用者通話內容。

但即便目前的 Android 作業系統已經可讓使用者自行決定是否允許軟體存取各類感測元件紀錄數據,研究發現像是 EarSpy 藉由紀錄手機通話時,在內建擴音孔產生的微幅振動,配合擷取手機加速感測元件紀錄數據,最後藉由卷積神經網路模型進行分析,即可推斷通話者性別、進行身分比對,甚至進行通話內容辨識。

eprice_1_2f6e394f274f89978a96ff2c757d7052.jpg

在研究論文中,主要透過 OnePlus 7T、OpenPlus 9 兩款手機進行驗證,不僅發現若手機搭載立體聲擴音喇叭,將可透過 EarSpy 攻擊手法擷取更多資訊,甚至可以透過時頻域 (time-frequency domain),以及時頻譜 (spectrograms) 等特徵來分析聲音響應結果,進而可判斷更多通話者特徵。

依照論文說明,若單僅用於判斷通話者是男是女,準確率高達 98%,同時以聲音特徵判斷通話者身分的準確率也高達 92%。而從通話內容辨識準確率為 56% 的情況來看,雖然準確率不算高,卻凸顯像是 EarSpy 般的攻擊手法確實有用,甚至更難以防備。

【此文章來自:Mashdigi】

最新新聞