寇建超
手機(jī),已經(jīng)成為了我們離不開、甩不掉的生活必需品。我們每天都會通過手機(jī)進(jìn)行社交、游戲、閱讀,甚至理財(cái)。我們在獲取外界信息的同時(shí),也將自己暴露在 “眾目睽睽” 之下。毫無疑問,我們的個人隱私基本上被 “扒光” 了。
近年來,盡管人們越來越注重自己的個人隱私保護(hù),知道怎么做可以避免隱私泄漏問題,比如通過在手機(jī)端控制錄音、定位、相機(jī)等權(quán)限來避免個人隱私泄露和被外界使用。但事實(shí)上,一項(xiàng)最新的研究表明,這種方法并不奏效。
近日,在國際信息安全界頂級會議 “網(wǎng)絡(luò)與分布式系統(tǒng)安全會議(NDSS 2020)” 上,一項(xiàng)由浙江大學(xué)網(wǎng)絡(luò)空間安全學(xué)院任奎團(tuán)隊(duì)和加拿大麥吉爾大學(xué)、多倫多大學(xué)團(tuán)隊(duì)的聯(lián)合研究發(fā)現(xiàn),當(dāng)前智能手機(jī)軟件可以在用戶不知情且無需系統(tǒng)授權(quán)的情況下,利用手機(jī)內(nèi)置加速度傳感器(俗稱 “加速度計(jì)”)實(shí)現(xiàn)對用戶語音通話的竊聽,其成功率可高達(dá) 90%。此外,這種竊聽方式在當(dāng)前并不違反監(jiān)管部門的規(guī)定。
加速度計(jì)的構(gòu)造
先了解下什么是加速度計(jì)。加速度計(jì)是當(dāng)前智能手機(jī)中一種很常見的、能夠測量加速度的傳感器,會分別在手機(jī)的 X 軸(左右)、Y 軸(上下)、Z 軸(前后)三個方向測量感應(yīng)。在人們的普遍認(rèn)知中,加速度計(jì)只用于計(jì)步、測速、手機(jī)姿態(tài)測量等與手機(jī)運(yùn)動相關(guān)的數(shù)據(jù)采集過程中,其看起來與通話、短信、通信錄等敏感信息并沒有什么實(shí)際關(guān)聯(lián),因而在采集智能手機(jī)的加速度信息時(shí),無需獲得用戶的授權(quán)。
但恰恰就是這個毫不起眼的東西,可能會讓我們再次陷入隱私泄露危機(jī)。研究發(fā)現(xiàn),由于加速度計(jì)和揚(yáng)聲器都被配置在手機(jī)的主板上,且相隔很近,任何語音通話產(chǎn)生的震動都會傳到加速度計(jì)上,這些語音信號產(chǎn)生的震動會被加速度計(jì)接收并產(chǎn)生相應(yīng)的數(shù)據(jù),犯罪分子利用深度學(xué)習(xí)算法可以從中解讀出關(guān)鍵信息,更甚者,將其還原成揚(yáng)聲器實(shí)際播放的聲音信號。
研究團(tuán)隊(duì)成員、浙江大學(xué)網(wǎng)絡(luò)空間安全學(xué)院院長任奎在接受記者采訪時(shí)表示,“無論手機(jī)開不開免提,一方的人聲都是先轉(zhuǎn)換為電信號,通過網(wǎng)絡(luò)傳輸?shù)搅硪环?,再通過揚(yáng)聲器發(fā)出來,引發(fā)主板震動,而加速度計(jì)能夠感知這種震動。” 因此,只要在某些智能手機(jī)應(yīng)用中增加一個調(diào)用加速度計(jì)的指令,并將其偽裝在應(yīng)用商店內(nèi),犯罪分子就能輕易搜集用戶的語音信息,進(jìn)行后續(xù)犯罪。
基于加速度計(jì)的智能手機(jī)竊聽及語音識別和語音重構(gòu)工作流程(英文圖示)
研究發(fā)現(xiàn),通過深度學(xué)習(xí)算法,攻擊者可以很好地識別出智能手機(jī)播放的數(shù)字、字母和敏感詞信息,準(zhǔn)確率均接近 90%,即使環(huán)境嘈雜,準(zhǔn)確率也可以達(dá)到 80%?!皬姆缸锓肿拥慕嵌葋碚f,他的目標(biāo)并不是 100% 還原人聲。只要里邊的敏感信息能被攻擊者提取出來,就足以產(chǎn)生潛在效益,可以說,攻擊者監(jiān)控用戶是沒有成本的?!?任奎說。
此外,盡管受加速度計(jì)采樣率的限制,目前的語音重構(gòu)模型僅能重構(gòu) 1500 Hz 以下的音頻數(shù)據(jù),但重構(gòu)出的音頻已經(jīng)包含了成人語音中的所有元音信息,足以將加速度計(jì)采集到的震動信號還原為原始的音頻信號?!翱梢哉f,我們的研究結(jié)果是目前已發(fā)表的論文中,使用深度學(xué)習(xí)算法唯一在現(xiàn)實(shí)場景中切實(shí)可行的基于加速度計(jì)數(shù)據(jù)語音準(zhǔn)確識別和重建的竊聽攻擊技術(shù)?!?任奎說。
除了移動傳感器之外,Siri、Google Assistant、小愛同學(xué)等語音助手也被犯罪分子拿來當(dāng)作犯罪工具。近日,同樣是發(fā)表在 NDSS 的一項(xiàng)研究,讓人們的目光聚焦在了語音助手身上。來自密歇根大學(xué)、中國科學(xué)院、內(nèi)布拉斯加大學(xué)林肯分校和華盛頓大學(xué)的安全研究人員發(fā)現(xiàn),犯罪分子可以利用超聲波在許多固體表面?zhèn)鞑砑せ钫Z音識別系統(tǒng),使語音助手在人們不知情的情況下給陌生人打電話、拍照或閱讀短信內(nèi)容。
涉及到的語音助手和手機(jī)機(jī)型
超聲波的頻率高于人類所能聽到的音頻范圍,由于人們聽不到超音波,因此這一攻擊顯得很隱蔽。華盛頓大學(xué)麥凱維工程學(xué)院助理教授張寧團(tuán)隊(duì)的研究人員,可以坐在手機(jī)主人旁邊的桌子旁,悄悄地向其手機(jī)發(fā)送 “語音” 命令。通過增加一個放置在隱秘位置的麥克風(fēng),就可以與手機(jī)實(shí)現(xiàn)通信,從遠(yuǎn)處控制它。“我們想提高人們對這種威脅的認(rèn)識?!?張寧說:“我希望公眾都知道這一點(diǎn)?!?/p>
可見,手機(jī)安全問題比我們想象的要嚴(yán)重得多,我們需要對此高度重視,有針對性地增加這方面的知識。正如任奎所言,需要有更多的人關(guān)注移動端的安全問題,研究排查軟硬件兩方面的手機(jī)安全漏洞,從而減少信息泄露所導(dǎo)致的國家安全與社會經(jīng)濟(jì)損失。(摘自美《深科技》)(編輯/諾伊克)