人海茫茫
相识真好

Android传感器后门漏洞可在无权限的情况下获取语音信息

安卓传感器漏洞 可在无权限的情况下获取语音信息由易破解网站整理报道,近期研究人员发现我们经常使用的知名手机系统Android出现新漏洞,可在无用户权限的情况下利用传感器获取语音信息,这是一种全新的旁路攻击,可以通过恶意程序窃听手机扬声器发出的声音,并且无需任何设备许可。这种新形式的攻击被称作Spearphone,其原理是利用手机自带的运动传感器(也就是加速度计)实现对设备的无限制访问,由于这个功能是基于硬件的,内置于大多数Android设备中。因此,即使没有权限也可以通过设备上安装的任意应用程序对其进行访问。加速度计是一种运动传感器,通过测量速度相对于幅度或者方向的时间变化率,来让手机应用监控设备的运动状态,例如倾斜、摇晃、旋转或摆动等动作。

Spearphone

由于现在多数智能手机的内置扬声器与嵌入式运动传感器都位于同一表面,因此当手机启用扬声器模式时,就会在手机机身内产生表面和空气中传播的语音的混响。手机用户在扬声器模式下进行语音通话或者视频再或者收听媒体文件时,都能够触发攻击文件并与手机助手交互。作为验证,研究人员创建了一个Android应用程序用来模仿恶意攻击者的行为,尝试用加速度计记录语音混响并将捕获的数据发送回攻击者控制的服务器。研究人员表示,远程攻击者可以使用信号处理和现成的机器学习技术,以离线的方式检查捕获的数据,并能够提取指定信息。

Spearphone

根据研究人员的说法,Spearphone攻击可用于了解目标用户通过网络从其设备库中选择的音频内容,或记录通过WhatsApp等即时通讯程序中收到的语音内容。并且通过对Google智能助理、三星Bixby等智能语音助手的测试,成功实现了用手机扬声器捕获对用户查询的响应。

Spearphone

该攻击无法用于捕获目标用户的声音或周围环境,因为“这不足以影响手机的运动传感器”,很多手机都会对周围环境的声音选择低采样率,因此不会干扰加速度计的读数。,研究人员认为,通过已知的技术和工具,Spearphone工具“具有重要价值”。另外,这种攻击还可以用于简单的确定一些其他用户的语音特征,包括性别分类、说话人识别等,准确率超过80%。

赞(0) 打赏
未经允许不得转载:老康的学习空间 » Android传感器后门漏洞可在无权限的情况下获取语音信息

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏