研究人员发现截取手机免提组件振幅与加速传感组件数据,即可窃取通话内容

相较过往以截取通话传递封包方式达成通话窃听目的,包含德州农工大学、天普大学、纽泽西理工学院、罗格斯大学,以及戴顿大学在内研究人员日前公布研究论文显示,目前有更多截取通话内容方式并非锁定手机传递封包,而是直接纪录用户经常以耳朵紧贴手机顶端免提孔位置的细微振动,加上截取手机内部加速传感组件数据,即可透过这些细微振动截取通话内容。

研究人员发现截取手机免提组件振幅与加速传感组件数据,即可窃取通话内容

此份以 EarSpy 为称的研究论文指出,虽然目前在智能型手机上的安全防护越来越充足,尤其在 Android 与 iOS 操作系统开始让用户能进一步限制软件访问隐私数据,多数恶意软件已经难以透过传统方式窃取用户通话内容。

但即便目前的 Android 操作系统已经可让用户自行决定是否允许软件访问各类传感组件纪录数据,研究发现像是 EarSpy 借由纪录手机通话时,在内置免提孔产生的微幅振动,配合截取手机加速传感组件纪录数据,最后借由卷积神经网络模型进行分析,即可推断通话者性别、进行身分比对,甚至进行通话内容辨识。

研究人员发现截取手机免提组件振幅与加速传感组件数据,即可窃取通话内容

在研究论文中,主要透过 OnePlus 7T、OpenPlus 9 两款手机进行验证,不仅发现若手机搭载立体声免提喇叭,将可透过 EarSpy 攻击手法截取更多信息,甚至可以透过时频域 (time-frequency domain),以及时频谱 (spectrograms) 等特征来分析声音响应结果,进而可判断更多通话者特征。

依照论文说明,若单仅用于判断通话者是男是女,准确率高达 98%,同时以声音特征判断通话者身分的准确率也高达 92%。而从通话内容辨识准确率为 56% 的情况来看,虽然准确率不算高,却凸显像是 EarSpy 般的攻击手法确实有用,甚至更难以防备。

原创文章,作者:北冥有鱼,禁止任何形式转载:https://www.10bests.com/3Ckuaixun-39338/

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注