手机窃听漏洞怎么堵?

本文来源于《财经》杂志 2021-04-19 10:26:24
分享到:
导语

通过智能手机内置的加速度传感器实现的窃听十分隐蔽。然而一旦发生在现实中,这种行为就涉嫌违法。对于手机厂商来说,一种相对可行的防御办法是,限制手机内置加速度传感器的采样率

文 黄姝静 | 编辑 鲁伟

智能手机被爆又多了一个可能泄露用户隐私的隐秘渠道。

近日,浙江大学网络空间学院院长任奎团队,加拿大麦吉尔大学、多伦多大学研究团队共同发表了一项聚焦智能手机窃听攻击的研究成果:智能手机App可在用户毫不知情时,利用手机内置的加速度传感器实现对用户语音的窃听,且准确率达到90%。

与麦克风、摄像头这些公众相对熟知、可能获取个人敏感信息的硬件不同,加速度传感器对很多人来说较为陌生。这个内置在手机中的硬件,常用于跟手机运动相关的测量,比如计步、辅助定位等等。

上述研究发现,在无需系统特别授权的情况下,智能手机App通过加速度传感器采集手机扬声器所发出声音的振动信号,就可实现窃听。

这意味着,通过智能手机内置的加速度传感器实现的窃听十分隐蔽。然而一旦发生在现实中,这种行为就涉嫌违法。

与2019年引起舆论质疑的“外卖软件是否在监听用户”事件相似,研究团队发现的这起智能手机的全新安全漏洞将公众拖入又一轮隐私泄露的担心之中。

“窃听风云”会在现实社会中上演吗?

“现在全球几十亿部手机,理论上都能够通过这种方式被窃听。在很长一段时间里,它都会是一个比较现实的威胁。”任奎告诉《财经》记者。

一位来自知名手机厂商的人士对《财经》记者表示,对于手机厂商来说,一种相对可行的防御办法是,限制手机内置加速度传感器的采样率。

同时,该人士提醒,“窃听”是在实验室完成的,在现实中可能还较难被利用。

前述研究团队也在论文中提出了多种防御办法,包括“限制采样率”、“在采样率异常时及时通知用户”等等。

中国电子技术标准化研究院信息安全研究中心审查部总监何延哲对《财经》记者分析:尽管表面上看来,攻击者仅仅收集了加速度传感器的相关信号,但本质上,攻击者是通过上述方式收集和还原了用户的个人信息。这种做法并未征得用户同意,明显构成违法,甚至可能构成犯罪。

“应该明确的是,现有的法律规范框架足以对前述可能出现的违法行为进行有效规制。”何延哲说。

被证实的安全漏洞

加速度传感器是目前智能手机中普遍配置的硬件之一。

前述研究指出,以前手机内置的运动类传感器往往被认为窃听威胁较小,唯一公开被证明可行的方式是使用智能手机陀螺仪来窃听放在同一张桌子上的扬声器。

任奎表示,传统上,加速度传感器一般被认为不会和敏感信息挂钩。

这次的研究成果首次证明,在特定条件下,通过加速度传感器振动信号的收集,可以将语音较准确地还原出来,因而值得警惕。“鉴于目前安卓系统和IOS系统(苹果公司开发的移动操作系统)中应用程序调用加速度传感器不需要特殊授权,对于普通用户而言,窃取信息的可能是任何一款间谍APP。”

目前很难用其他的传感器来替代加速度传感器。它的功能在于检测手机在各个方向的加速度信息,比如通过加速度传感器来检测手机的重力方向,APP可以获取用户对手机的握持姿势,以调整自己的页面布局,当用户将手机横过来时,APP会把手机正在显示的图片自动横置。

另外,很多手机游戏也设计了基于重力感应的操控方式。加速度传感器还可用于检测手机的移动轨迹,以此判断用户的运动模式,用户每天运动步数的检测就是如此实现的。

任奎介绍,智能手机的加速度传感器与扬声器共享同一主板,且距离非常接近,因而后者的语音振动可以显著影响前者的数据表现,并被捕捉到。这种全新的攻击方式被命名为AccelEve(加速度传感器窃听)。完成数据采集后,研究者建构起一种新的深度学习系统,该系统通过训练和学习,可以从加速度信号中识别和还原语音内容,从而获取包括用户隐私在内的多种信息。

研究团队从实验案例中获得的几个数据尤其值得关注。

在一项语音识别敏感词搜索实验中,研究人员从四名志愿者处收集了200个短句,每个短句包含实验划定的8个敏感词中的1个-3个。结果显示,识别模型对8个敏感词的识别正确率平均可达90%以上。

不过,现实环境更加复杂,不同的噪声是否会对这种信号的收集与识别还原造成较大影响?

为此,研究者分别测试了在三种不同的嘈杂环境中采集的音频数据:有人说话的实验室、播放音乐的酒吧和嘈杂的公交车站。

在这三种环境下,手机播放的音频信号中存在着不同强度的噪声。在前两个噪音相对较弱的环境中,识别模型的准确率达到了80%以上;在嘈杂的公交车站这类高噪声环境,由于自动算法难以完美区分语音信号和突发的环境噪声,识别精度会降低到50%左右。经人工将不纯噪音的部分剔除掉之后,识别模型在高噪音环境下依然达到了78%的准确率。

因此,研究团队认为,这说明识别模型对环境噪声具有很强的适应性。由于所作出的攻击在大多数环境下都能达到较高的精度,并且在高噪声环境下很少有人会打电话,故而研究者认为窃听攻击是可行的。

实验还对8款不同年份的智能手机分别进行了测试。一个非常明显的趋势是:随着智能手机的不断迭代,加速度传感器的实际采样率迅速增加。对于2017年后发布的高端智能手机,它们的加速度传感器采样频率已经超过400赫兹,这意味着,它们能够接收相当大范围的人类语音。

实验中用到的某国产品牌2018年发布的两款主要机型,其加速度传感器的采样率高达500赫兹,能够采集到高达250赫兹的频率分量。由于成人语音的最高基频只有255赫兹,这两款智能手机几乎可以覆盖成人语音的整个基频频段。

这表示,运动传感器信号收集带来的威胁将随着智能手机的不断迭代进一步加大。“语音隐私风险已经成为一个显著的问题,形势可能会愈来愈严峻。”任奎说。

华东政法大学数据法律研究中心主任高富平表示,手机内置加速度传感器本来是一种有益技术,但若被“坏人”利用,则有可能在用户不知情的情况下实现语音窃听。在智能手机及其APP应用普及的情形下,对国家安全和个人隐私都可能构成较大的威胁。此项研究对于网络通信安全领域是具有前瞻性意义的。

怎么堵住安全漏洞?

随着移动智能设备的普及、网络安全攻击事件的频频出现,公众对于隐私泄露的焦虑情绪愈演愈烈。

人们关心的焦点在于,在实验室中被证实的攻击场景,是否可能成为现实中的违法行为?

任奎告诉《财经》记者,最新的成果说明这种攻击方式在原理上可行。但若要落到实践,会有大量的工程性细节需要完成,能否实现取决于实施者有多大的决心、资源,以及实践目的。“我们现在并不能排除有灰黑产实施过这种攻击,在地下网络世界,甚至网络武器库中,这种技术是否已经被发现不得而知。但从公开研究角度,这次还原和证明是首次。”

多位受访专家表示,此类攻击的技术门槛较高,操作起来并不容易。

任奎称,实施者至少需要三方面的专业技术和知识:深度学习技术、语音信号处理技术、熟悉手机操作系统和编程知识。

前述一位来自知名手机厂商的人士认为,深度学习的模型训练需要一定的技术门槛,从实验条件看,在现实中可能还较难被利用。

此外,该语音识别效果是基于单字符的成功率,实际用户信息若为连读,成功率会随着字符长度指数级降低。再者,训练出的具体模型,会受不同人和机器的差异影响,识别效果也可能因此变差。

尽管如此,任奎强调,“即使未来采用给软件打补丁的方式来进行防御,也难以保证现有的全部手机都去打补丁,所以这个安全漏洞在较长时间内都会存在。”此次研究直接指向移动端的硬件安全,作为制造和防御主体之一的手机厂商已在思考应对方式。

在任奎团队看来,可能的防御手段包括五种:第一,用户使用耳机或外放音箱来代替扬声器,在这种情况下播音设备和加速度传感器会在物理上被隔离,加速度传感器将无法采集到声音信号引起的振动;第二,限制手机加速度传感器的采样率,采样越密,能还原的信息精度越高,但这种方式很可能影响硬件基本功能和手机其他功能的实现,其间平衡较难把握;第三,加大扬声器和传感器的距离,但是考虑到手机制造成本和空间体积等方面的要求,这并不是一个很经济的解决方案,成本会非常高;第四,将加速度传感器的使用纳入到需要用户授权的范畴,以限制后台自启或手机APP自启;第五,当有应用程序在后台以高采样率收集加速度传感器读数时通知用户。

前述一位来自知名手机厂商的人士告诉《财经》记者,对于厂商来说,相对可行的是第二种方案,即保留表征运动特征所需要的低频信息,去掉包含音频特征的高频信息,不过相关方案还在实验测试中,具体情形还要看实验结果。这位人士表示,限制采样率需要技术团队对加速度传感器的控制代码进行算法调整,一般会以软件更新和系统更新的形式反馈到用户端。

在高富平看来,一旦这种隐蔽窃听手段成为现实,就可能需要升级有关软硬件标准,以确保通信和个人信息安全。“按照专家们预测,升级软硬件可能带来社会成本甚或使用不便,但是这是为确保安全必须接受的事实。”

就安全标准的制定,高富平指出,技术可以向善,也可以向恶,关键在于用技术做什么。“如果我们能够有效遏制非法窃听使用,那么大幅升级安全标准可能是不必要的。但是对于关键信息基础设施或涉及国家安全的应用,则需要在技术上有效地防范隐蔽的网络窃听。”

何延哲指出,现有的授权框架机制已然足够。“基础硬件使用权限往往都是开发者必需的,即便给用户选择权,最终结果也是为了正常使用App,不得不给,那么这样的提示不但无用,还可能加剧无谓的焦虑。要明确一点,这种窃听属于未经用户同意所进行的信息收集,定然是违法行为。这种违法的本质,不会因为是否将其纳入需要特别授权的敏感硬件范畴而改变。”

编辑:鲁伟
关键字:
分享到:

杂志精选