您的位置: 首頁 > 新聞 > 高新技術(shù) > 新聞詳情

當心了!手機揚聲器竟能變身聲納 竊取手機解密碼

時間:2018-09-10 10:09:27
  • 來源:3DM整理
  • 作者:Sophie周
  • 編輯:Sophie

據(jù)外媒報道,根據(jù)最新研究,智能手機揚聲器中的聲納信號,可以被黑客利用來竊取手機解鎖密碼。

來自蘭開斯特大學的一組研究人員向arXiv提交了一篇論文,展示了他們?nèi)绾问褂弥悄苁謾C的麥克風和揚聲器系統(tǒng)來竊取手機的解鎖模式。

當心了!手機揚聲器竟能變身聲納 竊取手機解密碼

雖然普通人不必擔心會很快被這種方式攻擊,但研究人員首先證明這種攻擊是可能的。

根據(jù)研究人員的說法,他們的“SonarSnoop”攻擊將攻擊者必須嘗試的解鎖模式的數(shù)量減少了70%,并且可以在受害者不知道他們被黑客入侵的情況下執(zhí)行。

在信息安全領(lǐng)域,“旁道攻擊”是一種黑客行為,它不攻擊目標本身,也不要求直接訪問目標的信息。例如,在SonarSnoop的情況下,黑客想要獲得的是手機的解鎖密碼,但SonarSnoop不會通過嘗試所有可能的組合強制輸入密碼,也沒有偷看用戶的密碼,而是利用其他輔助信息來獲得密碼——通過聲音竊取密碼。

聲學上的旁道攻擊已在筆記本電腦和各種其他互聯(lián)網(wǎng)連接設(shè)備上被廣泛演示。例如,研究人員通過聽取硬盤風扇的聲音,從空氣密封的計算機中恢復了數(shù)據(jù)。他們還能夠通過連接互聯(lián)網(wǎng)的打印機確定打印在紙上的內(nèi)容,并根據(jù)3D打印機的聲音重建打印的對象。

大多數(shù)情況下,這些是被動的旁道攻擊,因為攻擊者只是在聽設(shè)備自然產(chǎn)生的聲音。然而,蘭開斯特大學的這次研究是第一次研究人員成功地在移動設(shè)備上演示了主動聲學旁道攻擊,即迫使設(shè)備發(fā)出某些聲音進行攻擊行為。

當用戶無意中在手機上安裝惡意應用程序時,攻擊就開始了。用戶下載有毒的應用程序時,他們的手機開始發(fā)出聲音信號,這些聲音信號恰好不在人類聽覺范圍之內(nèi),它們被手機周圍的每個物體反射,然后產(chǎn)生回聲,這些回聲會被手機的麥克風記錄。

通過計算從聲音的發(fā)射和其回聲到手機的返回之間的時間,可以確定物體在給定空間中的位置以及該物體是否在移動——這被稱為聲納。通過分析手機麥克風錄制的回聲,研究人員就可以蹤某人手指在智能手機屏幕上的移動路徑。

在安卓手機上3x3密碼網(wǎng)格上有近400000種可能的解鎖模式,但之前的研究表明,20%的人會使用12種常見模式中的一種。在測試SonarSnoop時,研究人員只專注于這十幾種解鎖組合。

研究人員三星只用三星Galaxy S4進行了測試供給測試。雖然這種攻擊應該適用于任何的手機型號,但由于不同款智能手機的揚聲器和麥克風設(shè)計的位置不同,信號分析必須根據(jù)特定的手機型號進行調(diào)整。“我們預計iPhone同樣容易受到攻擊,但我們測試了對安卓手機的攻擊,”蘭卡斯特大學的博士生Peng Cheng在一封電子郵件說。

研究人員招募了10名志愿者,讓他們在一個定制的應用程序上畫出12種模式中的每一種,每種畫5次。然后研究人員嘗試了各種聲納分析技術(shù),根據(jù)手機發(fā)出的聲學特征重建密碼。最好的分析技術(shù)使得算法只需在12種可能的模式中平均嘗試3.6次,就能正確地確定是哪一種模式。

盡管SonarSnoop攻擊并不完美,但它使得研究人員必須嘗試的模式數(shù)量減少了70%。研究人員表示,未來通過減少聲納脈沖之間的時間量以及探索不同的信號分析策略,可以更快地確定正確的模式。

為了防止這些類型的攻擊在野外蔓延,研究人員建議可以設(shè)計移動設(shè)備來防止它們。最明顯的做法是將設(shè)備揚聲器的聲學范圍限制為只有人類可聽到的信號,或者允許用戶在他們的設(shè)備上使用敏感信息時有選擇地關(guān)閉他們的聲音系統(tǒng)。或者,首先繼續(xù)改進對惡意應用程序下載的保護。

為了防止這種類型的攻擊在野外更易進行,研究人員建議,可以針對其設(shè)計一些移動設(shè)備。最明顯的做法是,將移動設(shè)備揚聲器設(shè)置為只能聽到人類的聲音,或者允許用戶在接觸手機上的敏感信息時手機能夠選擇性地關(guān)閉其聲音系統(tǒng),又或者,從一開始就繼續(xù)改進對惡意程序下載的保護。

隨著指紋解鎖等生物識別功能在移動設(shè)備上越來越普遍,這種攻擊對解鎖手機的有效性將大大降低。然而,正如研究人員所指出的那樣,類似的技術(shù)也可用于收集使用手機觸摸屏輸入的其他敏感信息,比如網(wǎng)頁密碼,甚至是Tinder等約會應用軟件上的滑動模式。

“盡管我們的實驗僅試圖竊取安卓手機上的解鎖模式,但SonarSnoop適用于麥克風和揚聲器可以互動的任何環(huán)境,”蘭卡斯特大學安全研究員Jeff Yan在一封電子郵件中告訴說道, “我們的下一個重要問題是如何幫助人們。我們希望他們對我們的攻擊測試不要太緊張。我們的目標是幫助計算機工程師正確應對下一代設(shè)備的安全威脅。”

0

玩家點評 0人參與,0條評論)

收藏
違法和不良信息舉報
分享:

熱門評論

全部評論

他們都在說 再看看
3DM自運營游戲推薦 更多+