研究人员发现撷取手机扩音元件振幅与加速感测元件数据,即可窃取通话内容

alien 411 0

相较过往以撷取通话传递封包方式达成通话窃听目的,包含德州农工大学、天普大学、纽泽西理工学院、罗格斯大学,以及戴顿大学在内研究人员日前公布研究论文显示,目前有更多撷取通话内容方式并非锁定手机传递封包,而是直接纪录使用者经常以耳朵紧贴手机顶端扩音孔位置的细微振动,加上撷取手机内部加速感测元件数据, 即可透过这些细微振动撷取通话内容。

-

此份以EarSpy为称的研究论文指出,虽然目前在智能手机上的安全防护越来越充足,尤其在Android与iOS操作系统开始让使用者能进一步限制软件访问隐私数据,多数恶意软件已经难以透过传统方式窃取用户通话内容。

但即便目前的Android操作系统已经可让使用者自行决定是否允许软件存取各类感测元件纪录数据,研究发现像是EarSpy藉由纪录手机通话时,在内建扩音孔产生的微幅振动,配合检取手机加速感测元件纪录数据,最后藉由卷积神经网络模型进行分析,即可推断通话者性别、进行身分比对,甚至进行通话内容辨识。

-

在研究论文中,主要透过OnePlus 7T、OpenPlus 9两款手机进行验证,不仅发现若手机搭载立体声扩音喇叭,将可透过EarSpy攻击手法撷取更多信息,甚至可以通过时频域(time-frequency domain),以及时频谱(spectrograms)等特征来分析声音响应结果,进而可判断更多通话者特征。

依照论文说明,若单仅用于判断通话者是男是女,准确率高达98%,同时以声音特征判断通话者身分的准确率也高达92%。 而从通话内容辨识准确率为56%的情况来看,虽然准确率不算高,却凸显像是EarSpy般的攻击手法确实有用,甚至更难以防备。

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~