遠(yuǎn)離消費(fèi)陷阱,提升消費(fèi)體驗(yàn),黑貓投訴平臺(tái)全天候服務(wù),您的每一條投訴,都在改變這個(gè)世界!就对V,就上黑貓】
你的手機(jī)也許正在“偷聽”你!
2019年3·15,《IT時(shí)報(bào)》拋出的這個(gè)終極質(zhì)疑引發(fā)了全社會(huì)的關(guān)注和自省。
捫心自問,我們每個(gè)人好像都曾遇到過這樣的情況:剛剛和朋友討論了什么,打開手機(jī)某App就蹦出了它的廣告推薦。
例如剛說了想吃新疆菜,外賣App的首頁里就神奇地出現(xiàn)了新疆菜的推薦;剛說了要買除螨儀,電商App里就出現(xiàn)了除螨儀廣告。
今年3·15,本報(bào)再次將目光投向這個(gè)與所有手機(jī)用戶息息相關(guān)的話題:難道手機(jī)真的在“監(jiān)聽”我嗎?手機(jī)App是如何擁有“讀心術(shù)”的?
更加吊詭的是,當(dāng)你打開手機(jī)設(shè)置,想要關(guān)閉某些App的麥克風(fēng)權(quán)限時(shí),卻赫然發(fā)現(xiàn)這個(gè)App根本沒有這一權(quán)限。
沒有授權(quán)麥克風(fēng),“偷聽”究竟是如何實(shí)現(xiàn)的!《IT時(shí)報(bào)》記者通過采訪發(fā)現(xiàn),這并不是天方夜譚,至少有兩種目前已被發(fā)現(xiàn)的技術(shù)手段,完全可以讓手機(jī)App在未經(jīng)授權(quán)的情況下“偷聽”你。
方法1
加速器“竊聽”揚(yáng)聲器
特點(diǎn):技術(shù)實(shí)現(xiàn)難度較高,但所竊取到的個(gè)人隱私數(shù)據(jù)全,包括個(gè)人身份、地址、密碼、聲音特點(diǎn)等都可能被全套竊取,且個(gè)人手機(jī)用戶基本無法防范。
生活中難免有這樣的場景:用戶A正在使用智能手機(jī)公開播放一段微信語音,而用戶B在使用智能手機(jī)撥打電話。
最新研究顯示,在二人的手機(jī)上同時(shí)下載了一個(gè)記載用戶步數(shù)App的情況下,二人的語音信息很有可能正在通過手機(jī)加速傳感器泄露,被攻擊者使用。”
罪魁禍?zhǔn)祝杭铀俣葌鞲衅?/STRONG>
這并不是危言聳聽。
用戶A和用戶B在沒有任何授權(quán)的情況下,他們各自的語音信息就可能被攻擊者利用手機(jī)里的揚(yáng)聲器和加速器距離識(shí)別并還原成聲音信號(hào)。
以上發(fā)現(xiàn)來源于浙江大學(xué)網(wǎng)絡(luò)空間安全學(xué)院院長任奎團(tuán)隊(duì)。
近日,在網(wǎng)絡(luò)與分布式系統(tǒng)安全會(huì)議(NDSS)上,浙江大學(xué)網(wǎng)絡(luò)空間安全學(xué)院任奎團(tuán)隊(duì)、加拿大麥吉爾大學(xué)、多倫多大學(xué)學(xué)者團(tuán)隊(duì)展示了一項(xiàng)最新的研究成果。
成果表明,智能手機(jī)App可在用戶不知情、無需系統(tǒng)授權(quán)的情況下,利用手機(jī)內(nèi)置加速度傳感器采集手機(jī)揚(yáng)聲器所發(fā)出聲音的震動(dòng)信號(hào),實(shí)現(xiàn)對用戶語音的竊聽。
加速度傳感器是當(dāng)前智能手機(jī)中常見的一種能夠測量加速度的傳感器,通常由質(zhì)量塊、阻尼器、彈性元件、敏感元件和適調(diào)電路等部分組成。
Android和iOS開發(fā)者文檔中都提供加速度傳感器的調(diào)用方法
在日常手機(jī)應(yīng)用中,加速度傳感器通常被用戶測速、記錄步數(shù)等。
像這類記錄步數(shù)的App都用到了加速度傳感器
非常重要的一點(diǎn)是,測量步數(shù)等與之相關(guān)的App實(shí)際上無需獲得用戶授權(quán)就可以獲得智能手機(jī)的加速度信息。
因?yàn)榇饲皹I(yè)界普遍認(rèn)為,手機(jī)加速度器無法像麥克風(fēng)、攝像頭、地理位置一樣,輕易獲得或推斷敏感的個(gè)人信息,因此App調(diào)用手機(jī)加速度器讀數(shù)或是獲取相應(yīng)權(quán)限幾乎不會(huì)遇到任何阻力。
也正因?yàn)檫@樣,通過手機(jī)加速度器發(fā)起的攻擊,不僅隱蔽,而且“合法”。
專家解答:三種攻擊讓個(gè)人隱私無處可藏
作為上述研究成果的成員之一,浙江大學(xué)“百人計(jì)劃”研究員、網(wǎng)絡(luò)空間安全學(xué)院博士生導(dǎo)師秦湛表示:
“由于手機(jī)中的揚(yáng)聲器和加速度傳感器距離十分接近且都安裝在同一塊主板上,揚(yáng)聲器在播放聲音時(shí)所產(chǎn)生的震動(dòng)可以顯著地影響手機(jī)中加速器的讀數(shù)。
攻擊者可以通過加速度傳感器來收集手機(jī)發(fā)聲所引起的震動(dòng)信號(hào),進(jìn)而識(shí)別甚至還原手機(jī)所播放的聲音信號(hào)!
通過深度學(xué)習(xí)算法,該研究實(shí)現(xiàn)了語音識(shí)別與語音還原兩大類,共三種有效的竊聽攻擊。
第一種攻擊:語音密碼識(shí)別
威脅:能導(dǎo)致網(wǎng)銀、銀行卡密碼等被竊
通過這種技術(shù),攻擊者可以識(shí)別出智能手機(jī)播放過的用戶語音中所包含的所有數(shù)字和字母信息。
例如,用戶A通過語音消息給用戶B發(fā)送了一段銀行卡密碼。當(dāng)用戶B播放這段音頻時(shí),一個(gè)采集運(yùn)動(dòng)數(shù)據(jù)的App可以在后臺(tái)采集對應(yīng)的加速器數(shù)據(jù),進(jìn)而通過分析加速器數(shù)據(jù)識(shí)別出語音信息中包含的密碼。
“根據(jù)我們的實(shí)驗(yàn)結(jié)果,在安靜環(huán)境中,我們的模型可以準(zhǔn)確識(shí)別出語音信息中86%的數(shù)字。即使是在嘈雜的環(huán)境中(例如有人說話的實(shí)驗(yàn)室或播放音樂的酒吧),模型也可以達(dá)到80%以上的準(zhǔn)確率!鼻卣空f道。
第二種攻擊:語音敏感詞識(shí)別
威脅:能導(dǎo)致用戶個(gè)人隱私信息等被竊
攻擊者可以通過這種技術(shù)定位并識(shí)別用戶語音通話中的敏感信息,包括省份、城市、信用卡、身份證等等。
例如,用戶A通過打電話的方式把自己的家庭住址等敏感信息告訴用戶B。
在通話過程中,一個(gè)第三方App(例如音樂、閱讀、健康等應(yīng)用)可以通過后臺(tái)采集加速器數(shù)據(jù),識(shí)別出用戶語音中包含的省份、城市,甚至街道信息,進(jìn)而確定用戶的住址。
根據(jù)實(shí)驗(yàn)結(jié)果,在這類針對敏感詞的檢索攻擊中,模型可以準(zhǔn)確定位超過88%的敏感詞匯。
第三種攻擊:語音還原
威脅:能導(dǎo)致用戶電話部分內(nèi)容等被直接竊聽
這種技術(shù)可以通過學(xué)習(xí)加速器數(shù)據(jù)與音頻數(shù)據(jù)之間的映射和關(guān)聯(lián),來將加速器采集到的震動(dòng)信號(hào)還原為原始的音頻信號(hào)。
也就是說,在用戶撥打電話或接收語音信息時(shí),攻擊者可以直接通過加速器數(shù)據(jù)還原出手機(jī)所播放的語音信息。進(jìn)而通過人工來識(shí)別敏感信息。
對于這種攻擊,由于加速器采樣率的限制,目前的語音重構(gòu)模型僅能重構(gòu)1500Hz以下的音頻數(shù)據(jù),但重構(gòu)出的音頻已經(jīng)包含了成人語音所有的元音信息,可以被人工輕易識(shí)別出來。
不難看出,通過上述三種攻擊,攻擊者可以獲得包括全套個(gè)人信息、金融密碼和重點(diǎn)語音敏感信息在內(nèi)的大量隱私數(shù)據(jù)。
如果被犯罪分子獲得,完全可以拼湊出全套近乎完整的個(gè)人隱私信息體系,從而對每個(gè)人的財(cái)產(chǎn)構(gòu)成非常直接和巨大的威脅。
每一部智能手機(jī)都有可能被“竊聽”
“在特定的技術(shù)加持下,實(shí)現(xiàn)竊聽的條件很簡單!
秦湛向《IT時(shí)報(bào)》記者表示,被攻擊者需要使用具有內(nèi)置加速度傳感器的智能手機(jī),并安裝惡意App,攻擊者便能在被攻擊者毫無感知的情況下,利用惡意App讀取竊聽者手機(jī)的傳感器數(shù)據(jù)。
這一行為甚至不需要實(shí)時(shí)接收數(shù)據(jù)信息,直接將其緩存到App后臺(tái)即可。
在測試中,團(tuán)隊(duì)在實(shí)驗(yàn)過程中使用了華為、三星手機(jī)進(jìn)行測試。即便在嘈雜的環(huán)境中,上述實(shí)驗(yàn)的識(shí)別率甚至高達(dá)80%。
目前國內(nèi)外的所有手機(jī)廠商,無論是華為、榮耀、蘋果、OPPO、vivo、小米、三星、紅米、魅族等品牌的智能手機(jī),都有加速度傳感器,且同平臺(tái)的手機(jī)配置越好,傳感器頻率越高,潛在的風(fēng)險(xiǎn)也越大。
秦湛認(rèn)為,擁有有價(jià)值信息的手機(jī)用戶是可能性更大的竊聽對象,具體的場景可以是:手機(jī)用戶在使用手機(jī)揚(yáng)聲器公放與人通話,或者播放通信軟件,如微信、釘釘?shù)恼Z音信息等。
至關(guān)重要的是,從系統(tǒng)授權(quán)角度來講,獲取加速度器數(shù)據(jù)再進(jìn)行處理是“合法”的。
“由于加速度器數(shù)據(jù)被認(rèn)為不具有敏感性,App讀取加速度器數(shù)據(jù)不需要申請系統(tǒng)權(quán)限或通知用戶。所以獲取加速度器讀數(shù)再處理,從系統(tǒng)授權(quán)的角度來講是合法的!鼻卣空f道。
無需系統(tǒng)授權(quán),只要滿足竊聽條件,攻擊者就可以實(shí)現(xiàn)對用戶隱私的“窺探”。
現(xiàn)階段攻擊難防
得知自己隱私被竊聽,不少用戶往往會(huì)感到一陣寒意。
針對以上竊聽攻擊,任奎團(tuán)隊(duì)提出三種防御攻擊的方案。
由于普通人類語音的最低基頻為85Hz,第一種有效方案是限制傳感器的采樣頻率。
根據(jù)奈奎斯特采樣定理,當(dāng)傳感器采用頻率低于170Hz時(shí),將不能再現(xiàn)85Hz以上的頻率分量,識(shí)別準(zhǔn)確率會(huì)下降。
實(shí)驗(yàn)研究表明,當(dāng)傳感器采樣率為50Hz時(shí),識(shí)別率下降到30%。
第二種通用的有效防御方案是當(dāng)App以高頻率在后臺(tái)收集傳感器數(shù)據(jù)時(shí),需要首先經(jīng)過用戶允許,或顯式通知用戶。
例如:當(dāng)App在后臺(tái)收集語音信號(hào)時(shí),iOS系統(tǒng)會(huì)在狀態(tài)欄顯示一個(gè)閃爍的“麥克風(fēng)”圖標(biāo),類似的機(jī)制也應(yīng)該部署在Android系統(tǒng),便于提醒用戶手機(jī)的傳感器數(shù)據(jù)是何時(shí)、何地以及如何被使用的。
這種解決方案將會(huì)嚴(yán)重影響到所有需調(diào)用加速度器的App運(yùn)行,導(dǎo)致大規(guī)模的系統(tǒng)更新與App軟件升級(jí)。
第三種方案是通過修改硬件設(shè)計(jì),使用物理隔離的方法,讓各類傳感器難以采集到揚(yáng)聲器聲音的震動(dòng)信號(hào),從而徹底防御這一類的側(cè)信道攻擊。
秦湛坦言,上述這幾種解決方案實(shí)施起來的經(jīng)濟(jì)與社會(huì)成本都較高,短期內(nèi)難以完全杜絕這類竊聽攻擊的發(fā)生。
“理論上來講,假設(shè)有人在手機(jī)上裝了惡意App且該用戶也正在用手機(jī)通話,惡意App便能感知到手機(jī)震動(dòng),進(jìn)而識(shí)別并部分還原成語音,這種可能性是存在的。”
上海交通大學(xué)網(wǎng)絡(luò)信息中心副主任姜開達(dá)認(rèn)為,智能手機(jī)用戶需要對個(gè)人隱私加以防護(hù),但也無需過度緊張。
“有可能性,并不代表這種惡意App已經(jīng)出現(xiàn)且廣泛傳播。安全起見,建議用戶在下載App時(shí),可以通過主流應(yīng)用市場下載。知名應(yīng)用市場的App大都是通過了正規(guī)渠道的審核和安全檢測,一定程度上可以降低個(gè)人隱私信息泄露的風(fēng)險(xiǎn)!苯_達(dá)說道。
方法2
“瀏覽器指紋”亂點(diǎn)鴛鴦譜
特點(diǎn):技術(shù)實(shí)現(xiàn)難度低,主要竊取和共享在同一局域網(wǎng)內(nèi)的家人、同事的使用習(xí)慣并進(jìn)行配對和共享推薦,造成的危害相對較小。
我和同事聊過的話題,怎么會(huì)忽然出現(xiàn)在我的手機(jī)上?我和老公私房話聊起過商品,怎么會(huì)在App中彈出?
《IT時(shí)報(bào)》記者采訪網(wǎng)絡(luò)安全專家后發(fā)現(xiàn),出賣你的可能不全是手機(jī)麥克風(fēng),還有你的局域網(wǎng)。
悄悄記錄的“瀏覽器指紋”
用戶恩卉(化名)向記者表示,自己在與同事面對面聊天的過程中提到了電單車的電池,但她此前從未搜索過與電池有關(guān)的任何東西。
就在其打開閑魚App后,與電池相關(guān)的鏈接便出現(xiàn)在她的手機(jī)界面中。與此同時(shí),她的同事正在搜索與電單車電池相關(guān)的商品,而且恩卉的閑魚App并沒有打開麥克風(fēng)權(quán)限。
網(wǎng)絡(luò)尖刀團(tuán)隊(duì)創(chuàng)始人曲子龍表示,上述案例從技術(shù)角度來講,其實(shí)現(xiàn)途徑源于“依存性畫像”。
科技公司通過大數(shù)據(jù)給每個(gè)人都構(gòu)建有用戶畫像,繼而按照人們的習(xí)慣和喜好推送廣告。
每當(dāng)用戶在互聯(lián)網(wǎng)上留下痕跡,這一痕跡變成為用戶的習(xí)慣或喜好,會(huì)被大數(shù)據(jù)記錄在冊,成為用戶畫像中的一個(gè)維度。
于是互聯(lián)網(wǎng)上留下用戶使用痕跡和瀏覽記錄變成了用戶的“瀏覽器指紋”。
身邊人之間的“依存關(guān)系”
圍繞“指紋”體系,用戶的手機(jī)MAC地址、網(wǎng)卡的序列號(hào),甚至基于手機(jī)的其他硬件標(biāo)識(shí)等信息便構(gòu)成了動(dòng)態(tài)的用戶畫像。
該用戶使用過的微信、QQ或者其他的瀏覽器的賬號(hào)便成為不同App保存下來的“用戶指紋ID”。如果當(dāng)兩個(gè)人在相同的網(wǎng)絡(luò)環(huán)境中,二者會(huì)產(chǎn)生依存關(guān)系。
以電商平臺(tái)的購物鏈接為例,甲給乙分享了一條購物鏈接,從乙的角度看是一個(gè)購物界面,但是在瀏覽器里看到的數(shù)據(jù)信息則是甲和乙兩人的“瀏覽器指紋”,大數(shù)據(jù)會(huì)將甲乙二人定義為依存關(guān)系。
當(dāng)出現(xiàn)了第三個(gè)人丙,在甲和丙互不認(rèn)識(shí)但乙和丙認(rèn)識(shí)的情況下,丙打開了乙瀏覽的購物鏈接,大數(shù)據(jù)畫像會(huì)認(rèn)為丙的設(shè)備也有了乙的瀏覽器指紋,根據(jù)大數(shù)據(jù)的依存關(guān)系,會(huì)將甲和丙的手機(jī)主人匹配成有相關(guān)性。
當(dāng)甲通過了自己的網(wǎng)絡(luò)打開了瀏覽器,留下了瀏覽器指紋,大數(shù)據(jù)會(huì)根據(jù)甲的喜好為乙和丙推送甲喜歡的信息。
這就解釋了為何辦公室和家庭等環(huán)境中,常常出現(xiàn)不同人獲得的App推薦信息近似的原因。
另外,在構(gòu)建用戶畫像的過程中,麥克風(fēng)權(quán)限也是其中的要素之一。
如果甲乙二人在同一網(wǎng)絡(luò)/地址的狀態(tài)下,通過面對面聊天討論某個(gè)商品。一旦觸發(fā)了App的敏感詞,例如訂餐、導(dǎo)航等,App后臺(tái)會(huì)通過開啟的麥克風(fēng)權(quán)限對用戶聊天內(nèi)容進(jìn)行監(jiān)聽。
即便沒有點(diǎn)開麥克風(fēng)權(quán)限的用戶,也會(huì)因?yàn)閮扇说拇髷?shù)據(jù)依存關(guān)系在兩人同時(shí)打開同一App或者瀏覽器時(shí),出現(xiàn)聊天中提到的商品或信息。