小米 MIUI 10 稳定版正式推送!首批支持 12 款机型
据外媒报道,凭据最新研究,智能手机扬声器中的声呐信号,可以被黑客行使来窃取手机解锁密码。
来自兰开斯特大学的一组研究人员向 arXiv 提交了一篇论文,展示了他们若何使用智能手机的麦克风和扬声器系统来窃取手机的解锁模式。
虽然普通人不必忧郁会很快被这种方式攻击,但研究人员首先证实这种攻击是可能的。
凭据研究人员的说法,他们的 “SonarSnoop” 攻击将攻击者必须实验的解锁模式的数目削减了 70%,而且可以在受害者不知道他们被黑客入侵的情况下执行。
在信息平安领域,“旁道攻击” 是一种黑客行为,它不攻击目的自己,也不要求直接接见目的的信息。例如,在 SonarSnoop 的情况下,黑客想要获得的是手机的解锁密码,但 SonarSnoop 不会通过实验所有可能的组合强制输入密码,也没有偷看用户的密码,而是行使其他辅助信息来获得密码——通过声音窃取密码。
声学上的旁道攻击已在笔记本电脑和种种其他互联网毗邻装备上被普遍演示。例如,研究人员通过听取硬盘风扇的声音,从空气密封的盘算机中恢复了数据。他们还能够通过毗邻互联网的打印机确定打印在纸上的内容,并凭据 3D 打印机的声音重修打印的工具。
大多数情况下,这些是被动的旁道攻击,由于攻击者只是在听装备自然发生的声音。然而,兰开斯特大学的这次研究是第一次研究人员成功地在移动装备上演示了自动声学旁道攻击,即迫使装备发出某些声音举行攻击行为。
当用户无意中在手机上安装恶意应用程序时,攻击就最先了。用户下载有毒的应用程序时,他们的手机最先发出声音信号,这些声音信号正好不在人类听觉局限之内,它们被手机周围的每个物体反射,然后发生回声,这些回声会被手机的麦克风纪录。
通过盘算从声音的发射和其回声到手机的返回之间的时间,可以确定物体在给定空间中的位置以及该物体是否在移动——这被称为声呐。通过剖析手机麦克风录制的回声,研究人员就可以踪某人手指在智能手机屏幕上的移动路径。
在安卓手机上 3×3 密码网格上有近 400000 种可能的解锁模式,但之前的研究解释,20% 的人会使用 12 种常见模式中的一种。在测试 SonarSnoop 时,研究人员只专注于这十几种解锁组合。
研究人员三星只用三星 Galaxy S4 举行了测试供应测试。虽然这种攻击应该适用于任何的手机型号,但由于差别款智能手机的扬声器和麦克风设计的位置差别,信号剖析必须凭据特定的手机型号举行调整。“我们预计 iPhone 同样容易受到攻击,但我们测试了对安卓手机的攻击,” 兰卡斯特大学的博士生 Peng Cheng 在一封电子邮件说。
研究人员招募了 10 名志愿者,让他们在一个定制的应用程序上画出 12 种模式中的每一种,每种画 5 次。然后研究人员实验了种种声呐剖析手艺,凭据手机发出的声学特征重修密码。最好的剖析手艺使得算法只需在 12 种可能的模式中平均实验 3.6 次,就能准确地确定是哪一种模式。
只管 SonarSnoop 攻击并不完善,但它使得研究人员必须实验的模式数目削减了 70%。研究人员示意,未来通过削减声呐脉冲之间的时间量以及探索差别的信号剖析计谋,可以更快地确定准确的模式。
为了防止这些类型的攻击在野外伸张,研究人员建议可以设计移动装备来防止它们。最显著的做法是将装备扬声器的声学局限限制为只有人类可听到的信号,或者允许用户在他们的装备上使用敏感信息时有选择地关闭他们的声音系统。或者,首先继续改善对恶意应用程序下载的珍爱。
为了防止这种类型的攻击在野外更易举行,研究人员建议,可以针对其设计一些移动装备。最显著的做法是,将移动装备扬声器设置为只能听到人类的声音,或者允许用户在接触手机上的敏感信息时手机能够选择性地关闭其声音系统,又或者,从一最先就继续改善对恶意程序下载的珍爱。
随着指纹解锁等生物识别功能在移动装备上越来越普遍,这种攻击对解锁手机的有效性将大大降低。然而,正如研究人员所指出的那样,类似的手艺也可用于网络使用手机触摸屏输入的其他敏感信息,好比网页密码,甚至是 Tinder 等约会应用软件上的滑动模式。
“只管我们的实验仅试图窃取安卓手机上的解锁模式,但 SonarSnoop 适用于麦克风和扬声器可以互动的任何环境,” 兰卡斯特大学平安研究员 Jeff Yan 在一封电子邮件中告诉说道,“我们的下一个主要问题是若何辅助人们。我们希望他们对我们的攻击测试不要太紧张。我们的目的是辅助盘算机工程师准确应对下一代装备的平安威胁。”
小米手机预告成都活动:有望发布小米 8 青春版
原创文章,作者:菜鸡,如若转载,请注明出处:https://www.20on.com/34983.html