亚洲龙腾成人精品小说网,正品日本高清dvd碟片生活版,亚洲精品久久久久久,野花韩国高清视频,亚洲午夜久久久影院伊人

您的位置: 首頁(yè) > 新聞 > 高新技術(shù) > 新聞詳情

當(dāng)心了!手機(jī)揚(yáng)聲器竟能變身聲納 竊取手機(jī)解密碼

時(shí)間:2018-09-10 10:09:27
  • 來(lái)源:3DM整理
  • 作者:Sophie周
  • 編輯:Sophie

據(jù)外媒報(bào)道,根據(jù)最新研究,智能手機(jī)揚(yáng)聲器中的聲納信號(hào),可以被黑客利用來(lái)竊取手機(jī)解鎖密碼。

來(lái)自蘭開(kāi)斯特大學(xué)的一組研究人員向arXiv提交了一篇論文,展示了他們?nèi)绾问褂弥悄苁謾C(jī)的麥克風(fēng)和揚(yáng)聲器系統(tǒng)來(lái)竊取手機(jī)的解鎖模式。

當(dāng)心了!手機(jī)揚(yáng)聲器竟能變身聲納 竊取手機(jī)解密碼

雖然普通人不必?fù)?dān)心會(huì)很快被這種方式攻擊,但研究人員首先證明這種攻擊是可能的。

根據(jù)研究人員的說(shuō)法,他們的“SonarSnoop”攻擊將攻擊者必須嘗試的解鎖模式的數(shù)量減少了70%,并且可以在受害者不知道他們被黑客入侵的情況下執(zhí)行。

在信息安全領(lǐng)域,“旁道攻擊”是一種黑客行為,它不攻擊目標(biāo)本身,也不要求直接訪問(wèn)目標(biāo)的信息。例如,在SonarSnoop的情況下,黑客想要獲得的是手機(jī)的解鎖密碼,但SonarSnoop不會(huì)通過(guò)嘗試所有可能的組合強(qiáng)制輸入密碼,也沒(méi)有偷看用戶的密碼,而是利用其他輔助信息來(lái)獲得密碼——通過(guò)聲音竊取密碼。

聲學(xué)上的旁道攻擊已在筆記本電腦和各種其他互聯(lián)網(wǎng)連接設(shè)備上被廣泛演示。例如,研究人員通過(guò)聽(tīng)取硬盤(pán)風(fēng)扇的聲音,從空氣密封的計(jì)算機(jī)中恢復(fù)了數(shù)據(jù)。他們還能夠通過(guò)連接互聯(lián)網(wǎng)的打印機(jī)確定打印在紙上的內(nèi)容,并根據(jù)3D打印機(jī)的聲音重建打印的對(duì)象。

大多數(shù)情況下,這些是被動(dòng)的旁道攻擊,因?yàn)楣粽咧皇窃诼?tīng)設(shè)備自然產(chǎn)生的聲音。然而,蘭開(kāi)斯特大學(xué)的這次研究是第一次研究人員成功地在移動(dòng)設(shè)備上演示了主動(dòng)聲學(xué)旁道攻擊,即迫使設(shè)備發(fā)出某些聲音進(jìn)行攻擊行為。

當(dāng)用戶無(wú)意中在手機(jī)上安裝惡意應(yīng)用程序時(shí),攻擊就開(kāi)始了。用戶下載有毒的應(yīng)用程序時(shí),他們的手機(jī)開(kāi)始發(fā)出聲音信號(hào),這些聲音信號(hào)恰好不在人類聽(tīng)覺(jué)范圍之內(nèi),它們被手機(jī)周圍的每個(gè)物體反射,然后產(chǎn)生回聲,這些回聲會(huì)被手機(jī)的麥克風(fēng)記錄。

通過(guò)計(jì)算從聲音的發(fā)射和其回聲到手機(jī)的返回之間的時(shí)間,可以確定物體在給定空間中的位置以及該物體是否在移動(dòng)——這被稱為聲納。通過(guò)分析手機(jī)麥克風(fēng)錄制的回聲,研究人員就可以蹤某人手指在智能手機(jī)屏幕上的移動(dòng)路徑。

在安卓手機(jī)上3x3密碼網(wǎng)格上有近400000種可能的解鎖模式,但之前的研究表明,20%的人會(huì)使用12種常見(jiàn)模式中的一種。在測(cè)試SonarSnoop時(shí),研究人員只專注于這十幾種解鎖組合。

研究人員三星只用三星Galaxy S4進(jìn)行了測(cè)試供給測(cè)試。雖然這種攻擊應(yīng)該適用于任何的手機(jī)型號(hào),但由于不同款智能手機(jī)的揚(yáng)聲器和麥克風(fēng)設(shè)計(jì)的位置不同,信號(hào)分析必須根據(jù)特定的手機(jī)型號(hào)進(jìn)行調(diào)整?!拔覀冾A(yù)計(jì)iPhone同樣容易受到攻擊,但我們測(cè)試了對(duì)安卓手機(jī)的攻擊,”蘭卡斯特大學(xué)的博士生Peng Cheng在一封電子郵件說(shuō)。

研究人員招募了10名志愿者,讓他們?cè)谝粋€(gè)定制的應(yīng)用程序上畫(huà)出12種模式中的每一種,每種畫(huà)5次。然后研究人員嘗試了各種聲納分析技術(shù),根據(jù)手機(jī)發(fā)出的聲學(xué)特征重建密碼。最好的分析技術(shù)使得算法只需在12種可能的模式中平均嘗試3.6次,就能正確地確定是哪一種模式。

盡管SonarSnoop攻擊并不完美,但它使得研究人員必須嘗試的模式數(shù)量減少了70%。研究人員表示,未來(lái)通過(guò)減少聲納脈沖之間的時(shí)間量以及探索不同的信號(hào)分析策略,可以更快地確定正確的模式。

為了防止這些類型的攻擊在野外蔓延,研究人員建議可以設(shè)計(jì)移動(dòng)設(shè)備來(lái)防止它們。最明顯的做法是將設(shè)備揚(yáng)聲器的聲學(xué)范圍限制為只有人類可聽(tīng)到的信號(hào),或者允許用戶在他們的設(shè)備上使用敏感信息時(shí)有選擇地關(guān)閉他們的聲音系統(tǒng)?;蛘撸紫壤^續(xù)改進(jìn)對(duì)惡意應(yīng)用程序下載的保護(hù)。

為了防止這種類型的攻擊在野外更易進(jìn)行,研究人員建議,可以針對(duì)其設(shè)計(jì)一些移動(dòng)設(shè)備。最明顯的做法是,將移動(dòng)設(shè)備揚(yáng)聲器設(shè)置為只能聽(tīng)到人類的聲音,或者允許用戶在接觸手機(jī)上的敏感信息時(shí)手機(jī)能夠選擇性地關(guān)閉其聲音系統(tǒng),又或者,從一開(kāi)始就繼續(xù)改進(jìn)對(duì)惡意程序下載的保護(hù)。

隨著指紋解鎖等生物識(shí)別功能在移動(dòng)設(shè)備上越來(lái)越普遍,這種攻擊對(duì)解鎖手機(jī)的有效性將大大降低。然而,正如研究人員所指出的那樣,類似的技術(shù)也可用于收集使用手機(jī)觸摸屏輸入的其他敏感信息,比如網(wǎng)頁(yè)密碼,甚至是Tinder等約會(huì)應(yīng)用軟件上的滑動(dòng)模式。

“盡管我們的實(shí)驗(yàn)僅試圖竊取安卓手機(jī)上的解鎖模式,但SonarSnoop適用于麥克風(fēng)和揚(yáng)聲器可以互動(dòng)的任何環(huán)境,”蘭卡斯特大學(xué)安全研究員Jeff Yan在一封電子郵件中告訴說(shuō)道, “我們的下一個(gè)重要問(wèn)題是如何幫助人們。我們希望他們對(duì)我們的攻擊測(cè)試不要太緊張。我們的目標(biāo)是幫助計(jì)算機(jī)工程師正確應(yīng)對(duì)下一代設(shè)備的安全威脅?!?

0

玩家點(diǎn)評(píng) 0人參與,0條評(píng)論)

收藏
違法和不良信息舉報(bào)
分享:

熱門(mén)評(píng)論

全部評(píng)論

他們都在說(shuō) 再看看
3DM自運(yùn)營(yíng)游戲推薦 更多+