研究人員發現擷取手機擴音元件振幅與加速感測元件數據,即可竊取通話內容

管理員 | 手機綜合區
【此文章來自:Mashdigi】

可判斷通話者性別、身分,甚至能進一步分析通話內容
相較過往以擷取通話傳遞封包方式達成通話竊聽目的,包含德州農工大學、天普大學、紐澤西理工學院、羅格斯大學,以及戴頓大學在內研究人員日前公布研究論文顯示,目前有更多擷取通話內容方式並非鎖定手機傳遞封包,而是直接紀錄使用者經常以耳朵緊貼手機頂端擴音孔位置的細微振動,加上擷取手機內部加速感測元件數據,即可透過這些細微振動擷取通話內容。

o-TALKING-ON-CELL-PHONE-facebook拷貝.jpg



此份以 EarSpy 為稱的研究論文指出,雖然目前在智慧型手機上的安全防護越來越充足,尤其在 Android 與 iOS 作業系統開始讓使用者能進一步限制軟體存取隱私數據,多數惡意軟體已經難以透過傳統方式竊取使用者通話內容。

但即便目前的 Android 作業系統已經可讓使用者自行決定是否允許軟體存取各類感測元件紀錄數據,研究發現像是 EarSpy 藉由紀錄手機通話時,在內建擴音孔產生的微幅振動,配合擷取手機加速感測元件紀錄數據,最後藉由卷積神經網路模型進行分析,即可推斷通話者性別、進行身分比對,甚至進行通話內容辨識。

截圖-2022-12-29-下午11.15.17拷貝.jpg

在研究論文中,主要透過 OnePlus 7T、OpenPlus 9 兩款手機進行驗證,不僅發現若手機搭載立體聲擴音喇叭,將可透過 EarSpy 攻擊手法擷取更多資訊,甚至可以透過時頻域 (time-frequency domain),以及時頻譜 (spectrograms) 等特徵來分析聲音響應結果,進而可判斷更多通話者特徵。

依照論文說明,若單僅用於判斷通話者是男是女,準確率高達 98%,同時以聲音特徵判斷通話者身分的準確率也高達 92%。而從通話內容辨識準確率為 56% 的情況來看,雖然準確率不算高,卻凸顯像是 EarSpy 般的攻擊手法確實有用,甚至更難以防備。
 

Mashdigi

Mashdigi

出生自台灣高雄的楊又肇,以前聯合新聞網 (udn.com)數位頻道主編,以及在各網站頻道以本名或Mash Yang名稱維持提供撰寫、授權內容等身分,持續在網路、科技相關活動、展覽出沒。撰寫內容涵蓋個人感興趣內容,包含手機、網路、軟體、零組件,以及科技市場動態,另外也包含各類惡趣味內容,並且持續關注蘋果、微軟、Google、Intel、AMD、Nvidia等經常在你我生活中出現的科技廠商動態。