您的位置: 首頁 > 新聞 > 高新技術(shù) > 新聞詳情

當(dāng)心了!手機(jī)揚聲器竟能變身聲納 竊取手機(jī)解密碼

時間:2018-09-10 10:09:27
  • 來源:3DM整理
  • 作者:Sophie周
  • 編輯:Sophie

據(jù)外媒報道,根據(jù)最新研究,智能手機(jī)揚聲器中的聲納信號,可以被黑客利用來竊取手機(jī)解鎖密碼。

來自蘭開斯特大學(xué)的一組研究人員向arXiv提交了一篇論文,展示了他們?nèi)绾问褂弥悄苁謾C(jī)的麥克風(fēng)和揚聲器系統(tǒng)來竊取手機(jī)的解鎖模式。

當(dāng)心了!手機(jī)揚聲器竟能變身聲納 竊取手機(jī)解密碼

雖然普通人不必?fù)?dān)心會很快被這種方式攻擊,但研究人員首先證明這種攻擊是可能的。

根據(jù)研究人員的說法,他們的“SonarSnoop”攻擊將攻擊者必須嘗試的解鎖模式的數(shù)量減少了70%,并且可以在受害者不知道他們被黑客入侵的情況下執(zhí)行。

在信息安全領(lǐng)域,“旁道攻擊”是一種黑客行為,它不攻擊目標(biāo)本身,也不要求直接訪問目標(biāo)的信息。例如,在SonarSnoop的情況下,黑客想要獲得的是手機(jī)的解鎖密碼,但SonarSnoop不會通過嘗試所有可能的組合強(qiáng)制輸入密碼,也沒有偷看用戶的密碼,而是利用其他輔助信息來獲得密碼——通過聲音竊取密碼。

聲學(xué)上的旁道攻擊已在筆記本電腦和各種其他互聯(lián)網(wǎng)連接設(shè)備上被廣泛演示。例如,研究人員通過聽取硬盤風(fēng)扇的聲音,從空氣密封的計算機(jī)中恢復(fù)了數(shù)據(jù)。他們還能夠通過連接互聯(lián)網(wǎng)的打印機(jī)確定打印在紙上的內(nèi)容,并根據(jù)3D打印機(jī)的聲音重建打印的對象。

大多數(shù)情況下,這些是被動的旁道攻擊,因為攻擊者只是在聽設(shè)備自然產(chǎn)生的聲音。然而,蘭開斯特大學(xué)的這次研究是第一次研究人員成功地在移動設(shè)備上演示了主動聲學(xué)旁道攻擊,即迫使設(shè)備發(fā)出某些聲音進(jìn)行攻擊行為。

當(dāng)用戶無意中在手機(jī)上安裝惡意應(yīng)用程序時,攻擊就開始了。用戶下載有毒的應(yīng)用程序時,他們的手機(jī)開始發(fā)出聲音信號,這些聲音信號恰好不在人類聽覺范圍之內(nèi),它們被手機(jī)周圍的每個物體反射,然后產(chǎn)生回聲,這些回聲會被手機(jī)的麥克風(fēng)記錄。

通過計算從聲音的發(fā)射和其回聲到手機(jī)的返回之間的時間,可以確定物體在給定空間中的位置以及該物體是否在移動——這被稱為聲納。通過分析手機(jī)麥克風(fēng)錄制的回聲,研究人員就可以蹤某人手指在智能手機(jī)屏幕上的移動路徑。

在安卓手機(jī)上3x3密碼網(wǎng)格上有近400000種可能的解鎖模式,但之前的研究表明,20%的人會使用12種常見模式中的一種。在測試SonarSnoop時,研究人員只專注于這十幾種解鎖組合。

研究人員三星只用三星Galaxy S4進(jìn)行了測試供給測試。雖然這種攻擊應(yīng)該適用于任何的手機(jī)型號,但由于不同款智能手機(jī)的揚聲器和麥克風(fēng)設(shè)計的位置不同,信號分析必須根據(jù)特定的手機(jī)型號進(jìn)行調(diào)整?!拔覀冾A(yù)計iPhone同樣容易受到攻擊,但我們測試了對安卓手機(jī)的攻擊,”蘭卡斯特大學(xué)的博士生Peng Cheng在一封電子郵件說。

研究人員招募了10名志愿者,讓他們在一個定制的應(yīng)用程序上畫出12種模式中的每一種,每種畫5次。然后研究人員嘗試了各種聲納分析技術(shù),根據(jù)手機(jī)發(fā)出的聲學(xué)特征重建密碼。最好的分析技術(shù)使得算法只需在12種可能的模式中平均嘗試3.6次,就能正確地確定是哪一種模式。

盡管SonarSnoop攻擊并不完美,但它使得研究人員必須嘗試的模式數(shù)量減少了70%。研究人員表示,未來通過減少聲納脈沖之間的時間量以及探索不同的信號分析策略,可以更快地確定正確的模式。

為了防止這些類型的攻擊在野外蔓延,研究人員建議可以設(shè)計移動設(shè)備來防止它們。最明顯的做法是將設(shè)備揚聲器的聲學(xué)范圍限制為只有人類可聽到的信號,或者允許用戶在他們的設(shè)備上使用敏感信息時有選擇地關(guān)閉他們的聲音系統(tǒng)?;蛘?,首先繼續(xù)改進(jìn)對惡意應(yīng)用程序下載的保護(hù)。

為了防止這種類型的攻擊在野外更易進(jìn)行,研究人員建議,可以針對其設(shè)計一些移動設(shè)備。最明顯的做法是,將移動設(shè)備揚聲器設(shè)置為只能聽到人類的聲音,或者允許用戶在接觸手機(jī)上的敏感信息時手機(jī)能夠選擇性地關(guān)閉其聲音系統(tǒng),又或者,從一開始就繼續(xù)改進(jìn)對惡意程序下載的保護(hù)。

隨著指紋解鎖等生物識別功能在移動設(shè)備上越來越普遍,這種攻擊對解鎖手機(jī)的有效性將大大降低。然而,正如研究人員所指出的那樣,類似的技術(shù)也可用于收集使用手機(jī)觸摸屏輸入的其他敏感信息,比如網(wǎng)頁密碼,甚至是Tinder等約會應(yīng)用軟件上的滑動模式。

“盡管我們的實驗僅試圖竊取安卓手機(jī)上的解鎖模式,但SonarSnoop適用于麥克風(fēng)和揚聲器可以互動的任何環(huán)境,”蘭卡斯特大學(xué)安全研究員Jeff Yan在一封電子郵件中告訴說道, “我們的下一個重要問題是如何幫助人們。我們希望他們對我們的攻擊測試不要太緊張。我們的目標(biāo)是幫助計算機(jī)工程師正確應(yīng)對下一代設(shè)備的安全威脅?!?

0

玩家點評 0人參與,0條評論)

收藏
違法和不良信息舉報
分享:

熱門評論

全部評論

他們都在說 再看看
3DM自運營游戲推薦 更多+