亚洲全黄无码一级在线看_国产剧情久久久性色_无码av一区二区三区无码_亚洲成a×人片在线观看

當(dāng)前位置: 首頁 > 科技新聞 >

APP偷聽我們說話?這次,終于坐實了

時間:2020-03-30 18:04來源:網(wǎng)絡(luò)整理 瀏覽:
APP偷聽我們說話?這次,終于坐實了摘自安卓論壇大魚號智能手機(jī)與我們相伴那么久,它的一些零部件,我們都熟悉了。屏幕、攝像頭、麥克風(fēng)等等,基本

APP偷聽我們說話?這次,終于坐實了

摘自安卓論壇大魚號

智能手機(jī)與我們相伴那么久,它的一些零部件,我們都熟悉了。

屏幕、攝像頭、麥克風(fēng)等等,基本能如數(shù)家珍。

APP偷聽我們說話?這次,終于坐實了


伴隨著對智能機(jī)的了解,一些擔(dān)憂也浮出水面。

對于攝像頭、麥克風(fēng),我們最常擔(dān)心的問題,就是隱私泄露。

APP偷聽我們說話?這次,終于坐實了


想想看,很多 App 都會索要相機(jī)、錄音權(quán)限。這自然而然,引發(fā)猜想:

手機(jī)會不會偷偷錄下我的聲音?

前置攝像頭會不會中毒,悄悄拍下我照片?

前兩年,有網(wǎng)友質(zhì)疑百度 App 索要太多權(quán)限,而且是在未經(jīng)詢問的情況下,獲取“監(jiān)聽電話、定位、讀取短彩信、讀取聯(lián)系人”等權(quán)限。

當(dāng)時百度回應(yīng)說,百度的手機(jī)應(yīng)用沒有能力、也從來不會申請“監(jiān)聽電話”權(quán)限。

APP偷聽我們說話?這次,終于坐實了


雖然這樣回應(yīng),但疑惑時不時仍會浮上人們心頭。

這兩年好很多,基本上,安裝 App 時,各種權(quán)限索取,會有明顯提示。在手機(jī)的設(shè)置中,也能比較容易地找到應(yīng)用權(quán)限管理的界面。

甚至有人跟機(jī)哥說,自己平時沒啥事的話,會把前置攝像頭貼起來,特別是電腦上。

Facebook 總裁扎克伯格,也是這么做。

APP偷聽我們說話?這次,終于坐實了


可以說,大家對攝像頭、麥克風(fēng)竊取信息的警惕心理,還挺強(qiáng)的。

可防不勝防。如果機(jī)哥問你,什么是手機(jī)的「加速度傳感器」,你可能就回答不上來了。

如果再告訴你,當(dāng)手機(jī)的加速度傳感器被有心人利用,也能達(dá)到竊聽效果,竊取你的隱私信息、賬號密碼等,那豈不是更加一頭霧水?

真有此事。先來看看,啥是“加速度傳感器”。

APP偷聽我們說話?這次,終于坐實了


加速度傳感器,也可以叫運(yùn)動傳感器。平時手機(jī)能記步數(shù)、測速度,都靠這個傳感器。

它通常跟游戲調(diào)整視野必備的陀螺儀擺在一起,共同位于手機(jī)主板上。

APP偷聽我們說話?這次,終于坐實了


加速度傳感器怎么跟竊聽扯上關(guān)系啦?

事情還要從一個重磅會議,和幾個大牛團(tuán)隊說起。

在 NDSS 2020,也就是一年一度的國際信息安全界頂級會議上,浙江大學(xué)和加拿大麥吉爾大學(xué)、多倫多大學(xué)的學(xué)者團(tuán)隊,共同發(fā)現(xiàn)了盲點(diǎn)。

他們發(fā)布論文指出,手機(jī)里的加速度傳感器,離麥克風(fēng)揚(yáng)聲器部件蠻近的。

當(dāng)揚(yáng)聲器發(fā)出聲音時,連帶加速傳感器收到信號。通過深度學(xué)習(xí),這種信號能被破譯出來,聲音信息就被破解了。

簡單說,如果你長輩忘記微信支付密碼了,發(fā)語音過來問你。你再通過語音指導(dǎo)他,應(yīng)該怎么弄支付,順帶說出支付密碼。

這時候,手機(jī)揚(yáng)聲器在做事了,它產(chǎn)生的震動,分分鐘影響到隔壁加速度傳感器。

APP偷聽我們說話?這次,終于坐實了


聲音在空氣中傳播時會引起空氣分子有節(jié)奏的振動,

并將能量傳遞給相鄰的空氣分子,這樣就產(chǎn)生了聲波。

加速度傳感器也不是吃素的,因為它得記步數(shù)什么的,所以會隨時隨地關(guān)注手機(jī)動態(tài),在監(jiān)測數(shù)據(jù)呢。

人說話聲傳到揚(yáng)聲器,進(jìn)而引起的震動,同樣被加速度傳感器記錄下來,形成「讀數(shù)」。

學(xué)者團(tuán)隊們通過一系列深度學(xué)習(xí),證實能夠通過這些「讀數(shù)」,識別和還原聲音。也就是機(jī)哥前面舉例說的,支付密碼給破解出來了。

APP偷聽我們說話?這次,終于坐實了


具體情況是,在實驗中,學(xué)者們請來兩男兩女,收集到 200 個短句。每句話中,包含 1 到 3 個重點(diǎn)信息。

密碼、用戶名、社交信息等,都屬于重點(diǎn)信息。結(jié)果顯示,在這模型下,識別成功率達(dá) 90%。

APP偷聽我們說話?這次,終于坐實了


接著,學(xué)者們開始研究,使用手機(jī)的姿勢,會不會影響加速度傳感器的“泄密行動”。

同樣是兩男兩女四名志愿者,他們分別將手機(jī)放桌上、坐下來拿著手機(jī)、站起來拿著手機(jī),同時講出一段包含密碼的話語。

實驗收集到 240 個對話,其中包括 200 個跟“密碼”有關(guān)的詞匯,2200 個無關(guān)詞匯。得出結(jié)果是...識別準(zhǔn)確率基本都在 80% 左右。

APP偷聽我們說話?這次,終于坐實了


除了用手機(jī)的姿勢,在哪用手機(jī),也可能對識別結(jié)果造成影響。

So,學(xué)者們在無噪音、低中高噪音環(huán)境下,分別再做實驗。

包括,在安靜的房間、與人交談的實驗室、播放音樂的酒吧和擁擠的公交車站,收集到四位說話者的 200 句話,每句包含一個十位數(shù)字。

結(jié)果發(fā)現(xiàn),在前三種環(huán)境中,可以實現(xiàn) 80% 以上的識別準(zhǔn)確率。最后一種嘈雜環(huán)境中,效果有了波動,最高也有百分之七八十。

APP偷聽我們說話?這次,終于坐實了


對了,別忘記手機(jī)設(shè)備自身的問題。畢竟...世界上手機(jī)型號辣么多。

實驗中,用了六臺手機(jī),機(jī)型分別是三星 S8,華為Mate 20 和 OPPO R17。

學(xué)者們發(fā)現(xiàn),華為Mate 20 和 OPPO R17 的加速度傳感器,收集到的信號都比三星 S8 要少。

這造成的結(jié)果是,用三星 S8 破解出的密碼結(jié)果,要比前兩臺機(jī)子的準(zhǔn)確率,再高個 5%。(不過對模型的總體準(zhǔn)確率影響不大)

APP偷聽我們說話?這次,終于坐實了


各種實驗下來,學(xué)者們認(rèn)為,通過深度學(xué)習(xí),去破解手機(jī)加速度傳感器發(fā)出的信息,是能夠獲取到語音中不少私密消息的。

細(xì)思極恐啊。。就算現(xiàn)在有人真的用這方法來竊聽,你都完全拿他沒辦法!

因為,加速度傳感器不像麥克風(fēng)、攝像頭那樣,App 要調(diào)用權(quán)限前,還會問問你。

而加速度傳感器本來只是記下步數(shù),沒被認(rèn)為是高敏感權(quán)限,根本不用詢問你,就可能悄悄開啟。

APP偷聽我們說話?這次,終于坐實了


如此騷操作,機(jī)哥看到都差點(diǎn)閃了腰。

還記得去年有報道說,黑客通過敲鍵盤的聲音,大概能還原你輸入的內(nèi)容,準(zhǔn)確率有個 41% 吧,再訓(xùn)練下可能又往上漲了。

現(xiàn)在連手機(jī)都中招,也是類似的聲音環(huán)節(jié)出岔子,心累。

APP偷聽我們說話?這次,終于坐實了


幸好,以上一系列破解環(huán)節(jié),都是在實驗室條件下完成。

現(xiàn)實生活中,暫時還沒這種案例,大家無需太過擔(dān)心。

不過,既然已經(jīng)在頂級安全會議上提出來,算是敲響警鐘。

各大手機(jī)廠在設(shè)計時,得開始留心這問題。還有各種安全團(tuán)隊,是時候干活啦!

推薦內(nèi)容