将 Android 手机变成监听工具
2024-10-15 11:48 by 夏日永别
之前的实验表明,智能手机中的陀螺仪和加速计等惯性测量单元(IMU),可以通过检测声波振动监听对话。这意味着,即使是一个没有开启麦克风权限的应用程序也可以通过 IMU 获得对话内容。为了不让攻击者获得准确信息,Google 将 Android 应用从 IMU 采样数据的频率限制在每秒 200 次,使攻击者无法准确获得对话内容。根据发表在预印本平台 arXiv 上的预印本,研究人员发现了一个漏洞——通过欺骗陀螺仪和运动传感器在时间上稍微偏移地进行测量,将应用实际采样率从每秒 200 次提高到 400 次,可以突破上述保护措施。利用这种方法,攻击者能修复获得的音频量大大提升。与每秒仅采集 200 个样本相比,他们的方法在 AI 转录时单词错误率降低了 83%。这表明,目前的安全保护措施“不足以防止复杂的窃听攻击发生”,应该对其重新评估。
https://arxiv.org/abs/2409.16438
https://news.sciencenet.cn/htmlnews/2024/10/531588.shtm
#安全
via Solidot - Telegram Channel
2024-10-15 11:48 by 夏日永别
之前的实验表明,智能手机中的陀螺仪和加速计等惯性测量单元(IMU),可以通过检测声波振动监听对话。这意味着,即使是一个没有开启麦克风权限的应用程序也可以通过 IMU 获得对话内容。为了不让攻击者获得准确信息,Google 将 Android 应用从 IMU 采样数据的频率限制在每秒 200 次,使攻击者无法准确获得对话内容。根据发表在预印本平台 arXiv 上的预印本,研究人员发现了一个漏洞——通过欺骗陀螺仪和运动传感器在时间上稍微偏移地进行测量,将应用实际采样率从每秒 200 次提高到 400 次,可以突破上述保护措施。利用这种方法,攻击者能修复获得的音频量大大提升。与每秒仅采集 200 个样本相比,他们的方法在 AI 转录时单词错误率降低了 83%。这表明,目前的安全保护措施“不足以防止复杂的窃听攻击发生”,应该对其重新评估。
https://arxiv.org/abs/2409.16438
https://news.sciencenet.cn/htmlnews/2024/10/531588.shtm
#安全
via Solidot - Telegram Channel