遠離消費陷阱,提升消費體驗,黑貓投訴平臺全天候服務,您的每一條投訴,都在改變這個世界!就对V,就上黑貓】
你的手機也許正在“偷聽”你!
2019年3·15,《IT時報》拋出的這個終極質疑引發(fā)了全社會的關注和自省。
捫心自問,我們每個人好像都曾遇到過這樣的情況:剛剛和朋友討論了什么,打開手機某App就蹦出了它的廣告推薦。
例如剛說了想吃新疆菜,外賣App的首頁里就神奇地出現(xiàn)了新疆菜的推薦;剛說了要買除螨儀,電商App里就出現(xiàn)了除螨儀廣告。
今年3·15,本報再次將目光投向這個與所有手機用戶息息相關的話題:難道手機真的在“監(jiān)聽”我嗎?手機App是如何擁有“讀心術”的?
更加吊詭的是,當你打開手機設置,想要關閉某些App的麥克風權限時,卻赫然發(fā)現(xiàn)這個App根本沒有這一權限。
沒有授權麥克風,“偷聽”究竟是如何實現(xiàn)的!《IT時報》記者通過采訪發(fā)現(xiàn),這并不是天方夜譚,至少有兩種目前已被發(fā)現(xiàn)的技術手段,完全可以讓手機App在未經(jīng)授權的情況下“偷聽”你。
方法1
加速器“竊聽”揚聲器
特點:技術實現(xiàn)難度較高,但所竊取到的個人隱私數(shù)據(jù)全,包括個人身份、地址、密碼、聲音特點等都可能被全套竊取,且個人手機用戶基本無法防范。
生活中難免有這樣的場景:用戶A正在使用智能手機公開播放一段微信語音,而用戶B在使用智能手機撥打電話。
最新研究顯示,在二人的手機上同時下載了一個記載用戶步數(shù)App的情況下,二人的語音信息很有可能正在通過手機加速傳感器泄露,被攻擊者使用!
罪魁禍首:加速度傳感器
這并不是危言聳聽。
用戶A和用戶B在沒有任何授權的情況下,他們各自的語音信息就可能被攻擊者利用手機里的揚聲器和加速器距離識別并還原成聲音信號。
以上發(fā)現(xiàn)來源于浙江大學網(wǎng)絡空間安全學院院長任奎團隊。
近日,在網(wǎng)絡與分布式系統(tǒng)安全會議(NDSS)上,浙江大學網(wǎng)絡空間安全學院任奎團隊、加拿大麥吉爾大學、多倫多大學學者團隊展示了一項最新的研究成果。
成果表明,智能手機App可在用戶不知情、無需系統(tǒng)授權的情況下,利用手機內置加速度傳感器采集手機揚聲器所發(fā)出聲音的震動信號,實現(xiàn)對用戶語音的竊聽。
加速度傳感器是當前智能手機中常見的一種能夠測量加速度的傳感器,通常由質量塊、阻尼器、彈性元件、敏感元件和適調電路等部分組成。
Android和iOS開發(fā)者文檔中都提供加速度傳感器的調用方法
在日常手機應用中,加速度傳感器通常被用戶測速、記錄步數(shù)等。
像這類記錄步數(shù)的App都用到了加速度傳感器
非常重要的一點是,測量步數(shù)等與之相關的App實際上無需獲得用戶授權就可以獲得智能手機的加速度信息。
因為此前業(yè)界普遍認為,手機加速度器無法像麥克風、攝像頭、地理位置一樣,輕易獲得或推斷敏感的個人信息,因此App調用手機加速度器讀數(shù)或是獲取相應權限幾乎不會遇到任何阻力。
也正因為這樣,通過手機加速度器發(fā)起的攻擊,不僅隱蔽,而且“合法”。
專家解答:三種攻擊讓個人隱私無處可藏
作為上述研究成果的成員之一,浙江大學“百人計劃”研究員、網(wǎng)絡空間安全學院博士生導師秦湛表示:
“由于手機中的揚聲器和加速度傳感器距離十分接近且都安裝在同一塊主板上,揚聲器在播放聲音時所產(chǎn)生的震動可以顯著地影響手機中加速器的讀數(shù)。
攻擊者可以通過加速度傳感器來收集手機發(fā)聲所引起的震動信號,進而識別甚至還原手機所播放的聲音信號!
通過深度學習算法,該研究實現(xiàn)了語音識別與語音還原兩大類,共三種有效的竊聽攻擊。
第一種攻擊:語音密碼識別
威脅:能導致網(wǎng)銀、銀行卡密碼等被竊
通過這種技術,攻擊者可以識別出智能手機播放過的用戶語音中所包含的所有數(shù)字和字母信息。
例如,用戶A通過語音消息給用戶B發(fā)送了一段銀行卡密碼。當用戶B播放這段音頻時,一個采集運動數(shù)據(jù)的App可以在后臺采集對應的加速器數(shù)據(jù),進而通過分析加速器數(shù)據(jù)識別出語音信息中包含的密碼。
“根據(jù)我們的實驗結果,在安靜環(huán)境中,我們的模型可以準確識別出語音信息中86%的數(shù)字。即使是在嘈雜的環(huán)境中(例如有人說話的實驗室或播放音樂的酒吧),模型也可以達到80%以上的準確率!鼻卣空f道。
第二種攻擊:語音敏感詞識別
威脅:能導致用戶個人隱私信息等被竊
攻擊者可以通過這種技術定位并識別用戶語音通話中的敏感信息,包括省份、城市、信用卡、身份證等等。
例如,用戶A通過打電話的方式把自己的家庭住址等敏感信息告訴用戶B。
在通話過程中,一個第三方App(例如音樂、閱讀、健康等應用)可以通過后臺采集加速器數(shù)據(jù),識別出用戶語音中包含的省份、城市,甚至街道信息,進而確定用戶的住址。
根據(jù)實驗結果,在這類針對敏感詞的檢索攻擊中,模型可以準確定位超過88%的敏感詞匯。
第三種攻擊:語音還原
威脅:能導致用戶電話部分內容等被直接竊聽
這種技術可以通過學習加速器數(shù)據(jù)與音頻數(shù)據(jù)之間的映射和關聯(lián),來將加速器采集到的震動信號還原為原始的音頻信號。
也就是說,在用戶撥打電話或接收語音信息時,攻擊者可以直接通過加速器數(shù)據(jù)還原出手機所播放的語音信息。進而通過人工來識別敏感信息。
對于這種攻擊,由于加速器采樣率的限制,目前的語音重構模型僅能重構1500Hz以下的音頻數(shù)據(jù),但重構出的音頻已經(jīng)包含了成人語音所有的元音信息,可以被人工輕易識別出來。
不難看出,通過上述三種攻擊,攻擊者可以獲得包括全套個人信息、金融密碼和重點語音敏感信息在內的大量隱私數(shù)據(jù)。
如果被犯罪分子獲得,完全可以拼湊出全套近乎完整的個人隱私信息體系,從而對每個人的財產(chǎn)構成非常直接和巨大的威脅。
每一部智能手機都有可能被“竊聽”
“在特定的技術加持下,實現(xiàn)竊聽的條件很簡單!
秦湛向《IT時報》記者表示,被攻擊者需要使用具有內置加速度傳感器的智能手機,并安裝惡意App,攻擊者便能在被攻擊者毫無感知的情況下,利用惡意App讀取竊聽者手機的傳感器數(shù)據(jù)。
這一行為甚至不需要實時接收數(shù)據(jù)信息,直接將其緩存到App后臺即可。
在測試中,團隊在實驗過程中使用了華為、三星手機進行測試。即便在嘈雜的環(huán)境中,上述實驗的識別率甚至高達80%。
目前國內外的所有手機廠商,無論是華為、榮耀、蘋果、OPPO、vivo、小米、三星、紅米、魅族等品牌的智能手機,都有加速度傳感器,且同平臺的手機配置越好,傳感器頻率越高,潛在的風險也越大。
秦湛認為,擁有有價值信息的手機用戶是可能性更大的竊聽對象,具體的場景可以是:手機用戶在使用手機揚聲器公放與人通話,或者播放通信軟件,如微信、釘釘?shù)恼Z音信息等。
至關重要的是,從系統(tǒng)授權角度來講,獲取加速度器數(shù)據(jù)再進行處理是“合法”的。
“由于加速度器數(shù)據(jù)被認為不具有敏感性,App讀取加速度器數(shù)據(jù)不需要申請系統(tǒng)權限或通知用戶。所以獲取加速度器讀數(shù)再處理,從系統(tǒng)授權的角度來講是合法的!鼻卣空f道。
無需系統(tǒng)授權,只要滿足竊聽條件,攻擊者就可以實現(xiàn)對用戶隱私的“窺探”。
現(xiàn)階段攻擊難防
得知自己隱私被竊聽,不少用戶往往會感到一陣寒意。
針對以上竊聽攻擊,任奎團隊提出三種防御攻擊的方案。
由于普通人類語音的最低基頻為85Hz,第一種有效方案是限制傳感器的采樣頻率。
根據(jù)奈奎斯特采樣定理,當傳感器采用頻率低于170Hz時,將不能再現(xiàn)85Hz以上的頻率分量,識別準確率會下降。
實驗研究表明,當傳感器采樣率為50Hz時,識別率下降到30%。
第二種通用的有效防御方案是當App以高頻率在后臺收集傳感器數(shù)據(jù)時,需要首先經(jīng)過用戶允許,或顯式通知用戶。
例如:當App在后臺收集語音信號時,iOS系統(tǒng)會在狀態(tài)欄顯示一個閃爍的“麥克風”圖標,類似的機制也應該部署在Android系統(tǒng),便于提醒用戶手機的傳感器數(shù)據(jù)是何時、何地以及如何被使用的。
這種解決方案將會嚴重影響到所有需調用加速度器的App運行,導致大規(guī)模的系統(tǒng)更新與App軟件升級。
第三種方案是通過修改硬件設計,使用物理隔離的方法,讓各類傳感器難以采集到揚聲器聲音的震動信號,從而徹底防御這一類的側信道攻擊。
秦湛坦言,上述這幾種解決方案實施起來的經(jīng)濟與社會成本都較高,短期內難以完全杜絕這類竊聽攻擊的發(fā)生。
“理論上來講,假設有人在手機上裝了惡意App且該用戶也正在用手機通話,惡意App便能感知到手機震動,進而識別并部分還原成語音,這種可能性是存在的!
上海交通大學網(wǎng)絡信息中心副主任姜開達認為,智能手機用戶需要對個人隱私加以防護,但也無需過度緊張。
“有可能性,并不代表這種惡意App已經(jīng)出現(xiàn)且廣泛傳播。安全起見,建議用戶在下載App時,可以通過主流應用市場下載。知名應用市場的App大都是通過了正規(guī)渠道的審核和安全檢測,一定程度上可以降低個人隱私信息泄露的風險!苯_達說道。
方法2
“瀏覽器指紋”亂點鴛鴦譜
特點:技術實現(xiàn)難度低,主要竊取和共享在同一局域網(wǎng)內的家人、同事的使用習慣并進行配對和共享推薦,造成的危害相對較小。
我和同事聊過的話題,怎么會忽然出現(xiàn)在我的手機上?我和老公私房話聊起過商品,怎么會在App中彈出?
《IT時報》記者采訪網(wǎng)絡安全專家后發(fā)現(xiàn),出賣你的可能不全是手機麥克風,還有你的局域網(wǎng)。
悄悄記錄的“瀏覽器指紋”
用戶恩卉(化名)向記者表示,自己在與同事面對面聊天的過程中提到了電單車的電池,但她此前從未搜索過與電池有關的任何東西。
就在其打開閑魚App后,與電池相關的鏈接便出現(xiàn)在她的手機界面中。與此同時,她的同事正在搜索與電單車電池相關的商品,而且恩卉的閑魚App并沒有打開麥克風權限。
網(wǎng)絡尖刀團隊創(chuàng)始人曲子龍表示,上述案例從技術角度來講,其實現(xiàn)途徑源于“依存性畫像”。
科技公司通過大數(shù)據(jù)給每個人都構建有用戶畫像,繼而按照人們的習慣和喜好推送廣告。
每當用戶在互聯(lián)網(wǎng)上留下痕跡,這一痕跡變成為用戶的習慣或喜好,會被大數(shù)據(jù)記錄在冊,成為用戶畫像中的一個維度。
于是互聯(lián)網(wǎng)上留下用戶使用痕跡和瀏覽記錄變成了用戶的“瀏覽器指紋”。
身邊人之間的“依存關系”
圍繞“指紋”體系,用戶的手機MAC地址、網(wǎng)卡的序列號,甚至基于手機的其他硬件標識等信息便構成了動態(tài)的用戶畫像。
該用戶使用過的微信、QQ或者其他的瀏覽器的賬號便成為不同App保存下來的“用戶指紋ID”。如果當兩個人在相同的網(wǎng)絡環(huán)境中,二者會產(chǎn)生依存關系。
以電商平臺的購物鏈接為例,甲給乙分享了一條購物鏈接,從乙的角度看是一個購物界面,但是在瀏覽器里看到的數(shù)據(jù)信息則是甲和乙兩人的“瀏覽器指紋”,大數(shù)據(jù)會將甲乙二人定義為依存關系。
當出現(xiàn)了第三個人丙,在甲和丙互不認識但乙和丙認識的情況下,丙打開了乙瀏覽的購物鏈接,大數(shù)據(jù)畫像會認為丙的設備也有了乙的瀏覽器指紋,根據(jù)大數(shù)據(jù)的依存關系,會將甲和丙的手機主人匹配成有相關性。
當甲通過了自己的網(wǎng)絡打開了瀏覽器,留下了瀏覽器指紋,大數(shù)據(jù)會根據(jù)甲的喜好為乙和丙推送甲喜歡的信息。
這就解釋了為何辦公室和家庭等環(huán)境中,常常出現(xiàn)不同人獲得的App推薦信息近似的原因。
另外,在構建用戶畫像的過程中,麥克風權限也是其中的要素之一。
如果甲乙二人在同一網(wǎng)絡/地址的狀態(tài)下,通過面對面聊天討論某個商品。一旦觸發(fā)了App的敏感詞,例如訂餐、導航等,App后臺會通過開啟的麥克風權限對用戶聊天內容進行監(jiān)聽。
即便沒有點開麥克風權限的用戶,也會因為兩人的大數(shù)據(jù)依存關系在兩人同時打開同一App或者瀏覽器時,出現(xiàn)聊天中提到的商品或信息。