首先,我们先搞清楚什么是加速度传感器。
_加速度传感器,也叫运动传感器。它能捕捉手机的几种典型运动模式如摇晃、甩动、翻转等,我们且不说在游戏中的应用,平时手机微信运动能计步,也是依靠它来实现。
研究团队在论文中称,发现,由于手机中的扬声器和加速度传感器被安装在同一块主板上,扬声器在播放声音时所产生的震动可以显著地影响加速度传感器的读数。_
这个时候,这种因为震动而产生的读数可以被攻击者通过深度学习算法进行分析,可以解读出其中的关键信息,甚至可以还原成扬声器所播放的声音信号。
他们将这种攻击方式命名为“AccelEve”(加速度计窃听)——一种基于深度学习加速度传感器信号的新型“侧信道”智能手机窃听攻击。
这个漏洞利用了两个问题 1. 扬声器和加速度传感器很近 2.加速传感器在系统里没有权限!!!这个是关键
这个加速度传感器窃听的准确率有多高呢?
_研究者构建了一个”热词搜索“模式,针对四位志愿者展开了实验。
在两男两女共四位志愿者中,收集了 200 个短句,每个短句都含有一到三个信息敏感词汇,包括密码、用户名、邮箱等。
通过模型测试,发现识别率高达 90%,即使是嘈杂环境也能有 80% 的识别率。
这意味着,攻击者可以很轻松在你一堆长语音中提取到重要信息,减少语音还原工作量。
在模拟攻击里,240 次会话测试,超 85% 的次数成功定位到语音中的密码,准确识别出密码中每个数字的概率超过了 50%。
对于那些无法准确识别的数字,攻击者也能把取值范围缩小到 3 个以内,准确率高达 80%。_
不过这块有点科技含量,嘿嘿,普通的黑客做这事有点吃力啊,呵呵。。