研究人員開發針對 Android 手機的 EarSpy 旁路攻擊手法,能監聽來電者性別、身分及語音內容

作者 | 發布日期 2022 年 12 月 30 日 8:37 | 分類 Android 手機 , 網路 , 資訊安全 line share follow us in feedly line share
研究人員開發針對 Android 手機的 EarSpy 旁路攻擊手法,能監聽來電者性別、身分及語音內容


由德州農工大學(Texas A&M University)、紐澤西理工學院(New Jersey Institute of Technology)、天普大學(Temple University)、戴頓大學(University of Dayton)及羅格斯大學(Rutgers University)等五所美國大學共組的研究人員團隊開發出專門竊聽 Android 裝置的新攻擊手法,可以在不同程度上辨識來電者性別、身分,甚至語音內容。這個被命名為 EarSpy 的旁路攻擊手法,旨在透過擷取由行動裝置聽筒中殘響所引起的動作感測器數據讀數,來探索全新竊聽管道的可能性。

當前透過智慧型手機喇叭進行竊聽的攻擊手法早被駭客探索並獲得驗證,但對於透過手機聽筒進行旁路竊聽攻擊,一般多認為手機聽筒的聲音太弱,以致於不太可能產生足夠振動來進行可行的旁路竊聽攻擊。

但隨著行動科技的不斷發展,當前智慧型手機搭載了遠比幾年前機型更強大的立體聲喇叭,因而提供更好音質、更強振動。不僅如此,當前行動裝置配備了更靈敏的動作感測器與陀螺儀,即使喇叭發出再微小的共振都能加以記錄。

研究人員將預先錄製的音訊透過 OnePlus 7T 和 OnePlus 9T 智慧型手機聽筒播放,再由第三方「Physics Toolbox Sensor Suite」App 進行數據擷取及分析,再運用現成資料集訓練機器學習演算法,以便識別出語音內容、來電者身分與性別。結果,從 OnePlus 7T 聽筒中,該演算法最高來電性別辨識精準度達到 98.7%,來電者身分辨識度最高達 91.2%,語音內容辨識度最高達到 56.4%。在 OnePlus 9T 上的精準度,來電者性別可達 88.7%,來電者身分卻掉到 73.6%,語音辨識則為 41.6%。

研究人員歸納了幾個會讓 EaySpy 旁路攻擊與竊聽效果大打折扣的因素,包括使用者調低聽筒音量;行動裝置硬體元件的配置與機身組裝的緊密性(會對手機喇叭與聽筒的殘響擴散造成影響);使用者邊講邊移動並造成振動。

研究人員建議,為了降低上述攻擊風險,手機製造商應確保通話過程中的聲壓保持穩定,並將動作感測器安裝在手機內部振動不會造成影響,或至少影響最小的位置上。

(首圖來源:OnePlus