据外媒报道,根据最新研究,智能手机扬声器中的声呐信号,可以被黑客利用来窃取手机解锁密码。
来自兰开斯特大学的一组研究人员向arXiv提交了一篇论文,展示了他们如何使用智能手机的麦克风和扬声器系统来窃取手机的解锁模式。
虽然普通人不必担心会很快被这种方式攻击,但研究人员首先证明这种攻击是可能的。
根据研究人员的说法,他们的“SonarSnoop”攻击将攻击者必须尝试的解锁模式的数量减少了70%,并且可以在受害者不知道他们被黑客入侵的情况下执行。
在信息安全领域,“旁道攻击”是一种黑客行为,它不攻击目标本身,也不要求直接访问目标的信息。例如,在SonarSnoop的情况下,黑客想要获得的是手机的解锁密码,但SonarSnoop不会通过尝试所有可能的组合强制输入密码,也没有偷看用户的密码,而是利用其他辅助信息来获得密码——通过声音窃取密码。
声学上的旁道攻击已在笔记本电脑和各种其他互联网连接设备上被广泛演示。例如,研究人员通过听取硬盘风扇的声音,从空气密封的计算机中恢复了数据。他们还能够通过连接互联网的打印机确定打印在纸上的内容,并根据3D打印机的声音重建打印的对象。
大多数情况下,这些是被动的旁道攻击,因为攻击者只是在听设备自然产生的声音。然而,兰开斯特大学的这次研究是第一次研究人员成功地在移动设备上演示了主动声学旁道攻击,即迫使设备发出某些声音进行攻击行为。
当用户无意中在手机上安装恶意应用程序时,攻击就开始了。用户下载有毒的应用程序时,他们的手机开始发出声音信号,这些声音信号恰好不在人类听觉范围之内,它们被手机周围的每个物体反射,然后产生回声,这些回声会被手机的麦克风记录。
通过计算从声音的发射和其回声到手机的返回之间的时间,可以确定物体在给定空间中的位置以及该物体是否在移动——这被称为声呐。通过分析手机麦克风录制的回声,研究人员就可以踪某人手指在智能手机屏幕上的移动路径。
在安卓手机上3x3密码网格上有近400000种可能的解锁模式,但之前的研究表明,20%的人会使用12种常见模式中的一种。在测试SonarSnoop时,研究人员只专注于这十几种解锁组合。
研究人员三星只用三星Galaxy S4进行了测试供给测试。虽然这种攻击应该适用于任何的手机型号,但由于不同款智能手机的扬声器和麦克风设计的位置不同,信号分析必须根据特定的手机型号进行调整。“我们预计iPhone同样容易受到攻击,但我们测试了对安卓手机的攻击,”兰卡斯特大学的博士生Peng Cheng在一封电子邮件说。
研究人员招募了10名志愿者,让他们在一个定制的应用程序上画出12种模式中的每一种,每种画5次。然后研究人员尝试了各种声呐分析技术,根据手机发出的声学特征重建密码。最好的分析技术使得算法只需在12种可能的模式中平均尝试3.6次,就能正确地确定是哪一种模式。
尽管SonarSnoop攻击并不完美,但它使得研究人员必须尝试的模式数量减少了70%。研究人员表示,未来通过减少声呐脉冲之间的时间量以及探索不同的信号分析策略,可以更快地确定正确的模式。
为了防止这些类型的攻击在野外蔓延,研究人员建议可以设计移动设备来防止它们。最明显的做法是将设备扬声器的声学范围限制为只有人类可听到的信号,或者允许用户在他们的设备上使用敏感信息时有选择地关闭他们的声音系统。或者,首先继续改进对恶意应用程序下载的保护。
为了防止这种类型的攻击在野外更易进行,研究人员建议,可以针对其设计一些移动设备。最明显的做法是,将移动设备扬声器设置为只能听到人类的声音,或者允许用户在接触手机上的敏感信息时手机能够选择性地关闭其声音系统,又或者,从一开始就继续改进对恶意程序下载的保护。
随着指纹解锁等生物识别功能在移动设备上越来越普遍,这种攻击对解锁手机的有效性将大大降低。然而,正如研究人员所指出的那样,类似的技术也可用于收集使用手机触摸屏输入的其他敏感信息,比如网页密码,甚至是Tinder等约会应用软件上的滑动模式。
“尽管我们的实验仅试图窃取安卓手机上的解锁模式,但SonarSnoop适用于麦克风和扬声器可以互动的任何环境,”兰卡斯特大学安全研究员Jeff Yan在一封电子邮件中告诉说道,“我们的下一个重要问题是如何帮助人们。我们希望他们对我们的攻击测试不要太紧张。我们的目标是帮助计算机工程师正确应对下一代设备的安全威胁。”
电话:021-52985193 传真:021-52985193-1202 邮箱:service@kzit.com.cn 地址:上海市黄浦区淮海中路333号瑞安广场22楼2270室
版权所有 © 上海恪真信息技术有限公司