新攻击允许Android应用程序在未经任何许可的情况下捕获扬声器数据
发布时间:2022-11-06 20:30:30 540
相关标签: # 数据# 监控# 设备# 网络安全# 软件

这项研究主要集中在应用程序开发人员如何利用隐蔽渠道和旁侧渠道滥用多种方法来收集用户的位置数据、手机标识符和MAC地址。
现在,一个独立的网络安全研究团队已经成功演示了一种新的侧通道攻击,这种攻击可以允许恶意应用在不需要任何设备许可的情况下窃听来自智能手机扬声器的声音。
滥用安卓加速计捕捉扬声器数据
配音长矛电话,新演示的攻击利用了一种基于硬件的运动传感器,称为加速计,它内置于大多数Android设备中,即使没有权限,也可以被安装在设备上的任何应用程序无限制地访问。
加速计是一种运动传感器,通过测量速度相对于大小或方向的时间变化率,应用程序可以监控设备的运动,例如倾斜、抖动、旋转或摆动。

由一组安全研究人员发现—;阿披舍克·阿南德、陈旺、刘健、尼特什·萨克塞纳、陈英英和#8212;当受害者将电话或视频通话置于扬声器模式,或试图收听媒体文件,或与智能手机助手互动时,就会触发攻击。
作为概念证明,研究人员开发了一款Android应用程序,模仿恶意攻击者的行为,旨在使用加速计记录语音回响,并将捕获的数据发送回攻击者控制的服务器。
研究人员表示,远程攻击者可以通过离线方式检查捕获的读数,使用信号处理和“现成”的机器学习技术来重建口语,并提取有关目标受害者的相关信息。
Spearphone攻击:监听通话、语音笔记和多媒体
根据研究人员的说法,Spearphone攻击可以用来了解受害者播放的音频内容—;从互联网上的设备库中选择,或通过WhatsApp等即时通讯应用程序接收语音备忘。
研究人员解释说:“拟议的攻击可以窃听语音通话,从而损害通话中远程终端用户的语音隐私。”。
“社会安全号码、生日、年龄、信用卡详细信息、银行账户详细信息等个人信息主要由数字组成。因此,我们认为,数据集大小的限制不应低估我们攻击的感知威胁级别。”
研究人员还测试了他们对手机智能语音助手的攻击,包括谷歌助手(Google Assistant)和三星(Samsung)Bixby,并成功捕获了用户通过手机扬声器查询的响应(输出结果)。

除此之外,Spearphone攻击还可以简单地确定其他用户的语音特征,包括性别分类,准确率超过90%,说话人识别准确率超过80%。
研究人员说:“例如,攻击者可以了解特定个人(执法部门监视下的利益相关者)在特定时间是否与手机所有者有联系。”。
Nitesh Saxena还证实了黑客的消息,即该攻击无法用于捕获目标用户的声音或其周围环境,因为“这不足以影响手机的运动传感器,尤其是考虑到操作系统施加的低采样率”,因此也不会干扰加速计读数。
要了解更多细节,我们鼓励读者阅读完整的研究论文[PDF],题为“Spearphone:通过加速度计感知智能手机扬声器的混响进行语音隐私攻击”
论文还讨论了一些可能有助于防止此类攻击的缓解技术,以及一些限制,包括低采样率、不同手机的最大音量和语音质量变化,这些可能会对加速度计读数产生负面影响。
在之前的一份报告中,我们还解释了如何使用受感染的Android设备的运动传感器发现恶意软件应用,以通过监控设备是否在运行模拟器中运行或是否属于有运动的合法用户来避免检测。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报