寇建超

手機,已經成為了我們離不開、甩不掉的生活必需品。我們每天都會通過手機進行社交、游戲、閱讀,甚至理財。我們在獲取外界信息的同時,也將自己暴露在 “眾目睽睽” 之下。毫無疑問,我們的個人隱私基本上被 “扒光” 了。
近年來,盡管人們越來越注重自己的個人隱私保護,知道怎么做可以避免隱私泄漏問題,比如通過在手機端控制錄音、定位、相機等權限來避免個人隱私泄露和被外界使用。但事實上,一項最新的研究表明,這種方法并不奏效。
近日,在國際信息安全界頂級會議 “網絡與分布式系統安全會議(NDSS 2020)” 上,一項由浙江大學網絡空間安全學院任奎團隊和加拿大麥吉爾大學、多倫多大學團隊的聯合研究發現,當前智能手機軟件可以在用戶不知情且無需系統授權的情況下,利用手機內置加速度傳感器(俗稱 “加速度計”)實現對用戶語音通話的竊聽,其成功率可高達 90%。此外,這種竊聽方式在當前并不違反監管部門的規定。

加速度計的構造
先了解下什么是加速度計。加速度計是當前智能手機中一種很常見的、能夠測量加速度的傳感器,會分別在手機的 X 軸(左右)、Y 軸(上下)、Z 軸(前后)三個方向測量感應。在人們的普遍認知中,加速度計只用于計步、測速、手機姿態測量等與手機運動相關的數據采集過程中,其看起來與通話、短信、通信錄等敏感信息并沒有什么實際關聯,因而在采集智能手機的加速度信息時,無需獲得用戶的授權。
但恰恰就是這個毫不起眼的東西,可能會讓我們再次陷入隱私泄露危機。研究發現,由于加速度計和揚聲器都被配置在手機的主板上,且相隔很近,任何語音通話產生的震動都會傳到加速度計上,這些語音信號產生的震動會被加速度計接收并產生相應的數據,犯罪分子利用深度學習算法可以從中解讀出關鍵信息,更甚者,將其還原成揚聲器實際播放的聲音信號。
研究團隊成員、浙江大學網絡空間安全學院院長任奎在接受記者采訪時表示,“無論手機開不開免提,一方的人聲都是先轉換為電信號,通過網絡傳輸到另一方,再通過揚聲器發出來,引發主板震動,而加速度計能夠感知這種震動。” 因此,只要在某些智能手機應用中增加一個調用加速度計的指令,并將其偽裝在應用商店內,犯罪分子就能輕易搜集用戶的語音信息,進行后續犯罪。

基于加速度計的智能手機竊聽及語音識別和語音重構工作流程(英文圖示)
研究發現,通過深度學習算法,攻擊者可以很好地識別出智能手機播放的數字、字母和敏感詞信息,準確率均接近 90%,即使環境嘈雜,準確率也可以達到 80%。“從犯罪分子的角度來說,他的目標并不是 100% 還原人聲。只要里邊的敏感信息能被攻擊者提取出來,就足以產生潛在效益,可以說,攻擊者監控用戶是沒有成本的。” 任奎說。
此外,盡管受加速度計采樣率的限制,目前的語音重構模型僅能重構 1500 Hz 以下的音頻數據,但重構出的音頻已經包含了成人語音中的所有元音信息,足以將加速度計采集到的震動信號還原為原始的音頻信號。“可以說,我們的研究結果是目前已發表的論文中,使用深度學習算法唯一在現實場景中切實可行的基于加速度計數據語音準確識別和重建的竊聽攻擊技術。” 任奎說。
除了移動傳感器之外,Siri、Google Assistant、小愛同學等語音助手也被犯罪分子拿來當作犯罪工具。近日,同樣是發表在 NDSS 的一項研究,讓人們的目光聚焦在了語音助手身上。來自密歇根大學、中國科學院、內布拉斯加大學林肯分校和華盛頓大學的安全研究人員發現,犯罪分子可以利用超聲波在許多固體表面傳播來激活語音識別系統,使語音助手在人們不知情的情況下給陌生人打電話、拍照或閱讀短信內容。

涉及到的語音助手和手機機型
超聲波的頻率高于人類所能聽到的音頻范圍,由于人們聽不到超音波,因此這一攻擊顯得很隱蔽。華盛頓大學麥凱維工程學院助理教授張寧團隊的研究人員,可以坐在手機主人旁邊的桌子旁,悄悄地向其手機發送 “語音” 命令。通過增加一個放置在隱秘位置的麥克風,就可以與手機實現通信,從遠處控制它。“我們想提高人們對這種威脅的認識。” 張寧說:“我希望公眾都知道這一點。”
可見,手機安全問題比我們想象的要嚴重得多,我們需要對此高度重視,有針對性地增加這方面的知識。正如任奎所言,需要有更多的人關注移動端的安全問題,研究排查軟硬件兩方面的手機安全漏洞,從而減少信息泄露所導致的國家安全與社會經濟損失。(摘自美《深科技》)(編輯/諾伊克)