繁中

將Android手機變成監控工具

之前的實驗表明,智慧型手機中的陀螺儀和加速度計等慣性測量單元(IMU)可以通過檢測聲波來監控對話。這意味著即使是沒有打開麥克風權限的應用程式也可以通過IMU獲取對話內容。為了防止攻擊者獲得準確的信息,谷歌將Android應用程式從IMU採樣數據的頻率限制為每秒200次,使得攻擊者無法準確獲取對話內容。

基於預印本平台arXiv上發布的預印本,研究人員發現了一個漏洞--通過欺騙陀螺儀和運動傳感器使測量值在時間上稍微抵消,將應用程式的實際採樣率從每秒200次增加到每秒400次。使用這種方法,攻擊者可以修復所獲得的音頻量大幅增加。與每秒僅200個樣本相比,他們的方法將人工智慧轉錄時的錯誤率降低了83%。這表明當前的安全措施「不足以防止複雜的竊聽攻擊」,應該重新評估。

友情提醒:關閉手機可能行不通,具體取決於手機的設計。目前的手機設計即使在更換電池時關閉手機,但手機並沒有關閉,只是深度休眠。如果設計方法需要的話,完全可以完成定位等。手機屏幕不亮,但後台數據完全在低睡眠狀態運行,即GPS定位、攝像頭、錄音等。

之前的實驗表明,智慧型手機中的陀螺儀和加速度計等慣性測量單元(IMU)可以通過檢測聲波來監控對話。這意味著即使是沒有打開麥克風權限的應用程式也可以通過IMU獲取對話內容。為了防止攻擊者獲得準確的信息,谷歌將Android應用程式從IMU採樣數據的頻率限制為每秒200次,使得攻擊者無法準確獲取對話內容。基於預印本平台arXiv上發布的預印本,研究人員發現了一個漏洞--通過欺騙陀螺儀和運動傳感器使測量值在時間上稍微抵消,將應用程式的實際採樣率從每秒200次增加到每秒400次。使用這種方法,攻擊者可以修復所獲得的音頻量大幅增加。與每秒僅200個樣本相比,他們的方法將人工智慧轉錄時的錯誤率降低了83%。這表明當前的安全措施「不足以防止複雜的竊聽攻擊」,應該重新評估。

原文發表在Arxiv!
感謝您觀看此視頻。如果您喜歡,請訂閱並點讚。謝謝

原版Arxiv:https://arxiv.org/abs/2409.16438
https://news.sciencenet.cn/htmlnews/2024/10/531588.shtm

輸油管:

返回頂端