來自五所美國大學的研究人員開發了一種攻擊方法,能夠在不使用麥克風的情況下監聽一個人的電話交談,使用一種非常有效的後門方法...
為了防止駭客攻擊的風險,來自五所主要大學的研究人員團隊建立了一個監聽電話交談的系統。命名方法« 耳間諜 »(耳朵間諜),無需訪問設備的麥克風即可工作。
一種既聰明又可怕的方法
此前,研究人員已經成功進行了類似的攻擊,但使用手機的「外部」揚聲器,這需要專用設備來捕獲振動並將其轉化為可用數據。基於人們傾向於使用位於耳朵高度的揚聲器進行私人對話的假設,研究人員找到了另一種利用振動的方法。
這就是「EarSpy」的誕生,這是一種使用裝置上部揚聲器(位於耳朵高度)以及整合到手機中的加速計的新方法。後者可讓您捕捉通話期間揚聲器發出的微小振動,然後進行分析以獲得有價值的資訊。
為此,研究人員使用了一系列在兩部智慧型手機上收聽的聲音樣本:OnePlus 7T等OnePlus 9,兩者都配備了立體聲揚聲器。然後,他們使用幾種人工神經網路工具分析了加速度計數據,從而更接近統計方法。
所獲得的結果出乎意料地精確。事實上,使用 OnePlus 7T 的資料樣本,可以以 98.66% 的準確度識別說話者的性別。耳朵間諜也能夠找到此人的身份,成功率高達 91.24%,幾乎是隨機猜測的三倍。
就對話本身的轉錄而言,在確定電話通話期間說出的一系列數字時,準確率「僅」達到 56%。這個結果看起來很平庸,但仍然比隨機猜測精確五倍。
更加安全的智慧型手機
為了監視對話,顯而易見的選擇是使用能夠透過手機麥克風錄製通話的惡意軟體。雖然Android智慧型手機的安全性仍有待提高近年來,它已經有了很大的改進,使得惡意軟體越來越難以獲得所需的權限。
然而,EarSpy 攻擊仍然能夠繞過這些內建系統保護,因為來自手機運動感測器的原始資料很容易存取。製造商對此主題設定了越來越多的限制,但研究人員認為,仍然有可能透過這種方式滲透設備以監聽電話交談。
關於同一主題:Google Home 揚聲器被駭,無法收聽私人對話
EarSpy攻擊顯然不是為了激勵不懷好意的人,而是為了提醒智慧型手機製造商。為了解決這個漏洞,研究人員建議將運動感測器放置在盡可能遠離振動源的位置,同時降低通話期間的聲壓。
來源 : 安全週