亿破姐
给你所需要的内容YPOJIE.COM!

Android传感器后门漏洞可在无权限的情况下获取语音信息

安卓传感器漏洞 可在无权限的情况下获取语音信息由亿破姐网站整理报道,近期研究人员发现我们经常使用的知名手机系统Android出现新漏洞,可在无用户权限的情况下利用传感器获取语音信息,这是一种全新的旁路攻击,可以通过恶意程序窃听手机扬声器发出的声音,并且无需任何设备许可。这种新形式的攻击被称作Spearphone,其原理是利用手机自带的运动传感器(也就是加速度计)实现对设备的无限制访问,由于这个功能是基于硬件的,内置于大多数Android设备中。因此,即使没有权限也可以通过设备上安装的任意应用程序对其进行访问。加速度计是一种运动传感器,通过测量速度相对于幅度或者方向的时间变化率,来让手机应用监控设备的运动状态,例如倾斜、摇晃、旋转或摆动等动作。

Spearphone

由于现在多数智能手机的内置扬声器与嵌入式运动传感器都位于同一表面,因此当手机启用扬声器模式时,就会在手机机身内产生表面和空气中传播的语音的混响。手机用户在扬声器模式下进行语音通话或者视频再或者收听媒体文件时,都能够触发攻击文件并与手机助手交互。作为验证,研究人员创建了一个Android应用程序用来模仿恶意攻击者的行为,尝试用加速度计记录语音混响并将捕获的数据发送回攻击者控制的服务器。研究人员表示,远程攻击者可以使用信号处理和现成的机器学习技术,以离线的方式检查捕获的数据,并能够提取指定信息。

Spearphone

根据研究人员的说法,Spearphone攻击可用于了解目标用户通过网络从其设备库中选择的音频内容,或记录通过WhatsApp等即时通讯程序中收到的语音内容。并且通过对Google智能助理、三星Bixby等智能语音助手的测试,成功实现了用手机扬声器捕获对用户查询的响应。

Spearphone

该攻击无法用于捕获目标用户的声音或周围环境,因为“这不足以影响手机的运动传感器”,很多手机都会对周围环境的声音选择低采样率,因此不会干扰加速度计的读数。,研究人员认为,通过已知的技术和工具,Spearphone工具“具有重要价值”。另外,这种攻击还可以用于简单的确定一些其他用户的语音特征,包括性别分类、说话人识别等,准确率超过80%。

赞(1024) 赞赏支持
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《Android传感器后门漏洞可在无权限的情况下获取语音信息》
文章链接:https://www.ypojie.com/7929.html
免责声明:本站为个人博客,所有软件信息均来自网络,您必须在下载后的24个小时之内从您的电脑中彻底删除上述内容;版权争议与本站无关,所有资源仅供学习参考研究目的,如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
本站为非盈利性站点,并不贩卖软件,不存在任何商业目的及用途,网站会员捐赠是您喜欢本站而产生的赞助支持行为,仅为维持服务器的开支与维护,全凭自愿无任何强求。

观点 抢沙发

发表观点前必须登录!

 

如果本文对您有所帮助,请赞赏作者进行支持呦~

支付宝扫一扫打赏

微信扫一扫打赏