<del id="9z7x1"></del>

          <track id="9z7x1"></track>

            <pre id="9z7x1"><b id="9z7x1"></b></pre>

            <address id="9z7x1"><strike id="9z7x1"><span id="9z7x1"></span></strike></address>

            <p id="9z7x1"><ruby id="9z7x1"><ruby id="9z7x1"></ruby></ruby></p>

            <p id="9z7x1"><pre id="9z7x1"></pre></p>

            美國五所大學聯合開發竊聽安卓手機的旁路攻擊技術

            2022-12-30 12:32:50 來源:EETOP

            EETOP整理自:technews(臺)

            由德州農工大學(Texas A&M University)、新澤西理工學院

            (New Jersey Institute of Technology)、天普大學(Temple University)、戴頓大學(University of Dayton)及羅格斯大學(Rutgers University)等五所美國大學共同組成的研究人員團隊開發出專門竊聽Android設備的新攻擊手法,可以在不同程度上辨識來電者性別、身份,甚至語音內容。這個被命名為EarSpy 的旁路攻擊(側信道攻擊)手法,旨在透過擷取由移動設備聽筒中殘響所引起的動作傳感器數據讀數,來探索全新竊聽管道的可能性。

            圖片


            當前透過智能手機喇叭進行竊聽的攻擊手法早被黑客探索并獲得驗證,但對于透過手機聽筒進行旁路竊聽攻擊,一般多認為手機聽筒的聲音太弱,以致于不太可能產生足夠振動來進行可行的旁路竊聽攻擊。

            但隨著移動科技的不斷發展,當前智能手機搭載了遠比幾年前機型更強大的立體聲喇叭,因而提供更好音質、更強振動。不僅如此,當前移動設備配備了更靈敏的動作傳感器與陀螺儀,即使喇叭發出再微小的共振都能加以記錄。

            研究人員將預先錄制的音頻通過OnePlus 7T 和OnePlus 9T 智能手機聽筒播放,再由第三方「Physics Toolbox Sensor Suite」App 進行數據擷取及分析,再運用現成數據集訓練機器學習演算法,以便識別出語音內容、來電者身份與性別。結果,從OnePlus 7T 聽筒中,該演算法最高來電性別辨識精準度達到98.7%,來電者身份辨識度最高達91.2%,語音內容辨識度最高達到56.4%。在OnePlus 9T 上的精準度,來電者性別可達88.7%,來電者身份卻掉到73.6%,語音辨識則為41.6%。

            研究人員歸納了幾個會讓EaySpy旁路攻擊與竊聽效果大打折扣的因素,包括使用者調低聽筒音量;移動設備硬件元件的配置與機身組裝的緊密性(會對手機喇叭與聽筒的殘響擴散造成影響);使用者邊講邊移動并造成振動。

            研究人員建議,為了降低上述攻擊風險,手機制造商應確保通話過程中的聲壓保持穩定,并將動作傳感器安裝在手機內部振動不會造成影響,或至少影響最小的位置上。

            1. EETOP 官方微信

            2. 創芯大講堂 在線教育

            3. 創芯老字號 半導體快訊

            相關文章

            全部評論

            • 最新資訊
            • 最熱資訊
            @2003-2022 EETOP

            京ICP備10050787號   京公網安備:11010502037710

            被主人玩弄调教抽打
            <del id="9z7x1"></del>

                    <track id="9z7x1"></track>

                      <pre id="9z7x1"><b id="9z7x1"></b></pre>

                      <address id="9z7x1"><strike id="9z7x1"><span id="9z7x1"></span></strike></address>

                      <p id="9z7x1"><ruby id="9z7x1"><ruby id="9z7x1"></ruby></ruby></p>

                      <p id="9z7x1"><pre id="9z7x1"></pre></p>