电话窥探通过陀螺仪将在Usenix详细介绍

先把麦克风和摄像头的窃听恶作剧放在一边,因为还有另一个传感器被标记了。来自斯坦福大学和拉斐尔大学国防研究小组的研究人员将于8月22日星期五在Usenix安全中心展示他们在智能手机陀螺仪上的发现,以测量手机附近的声音信号。换句话说:你的智能手机可以窃听谈话。安迪·格林伯格(Andy Greenberg)本周在《连线》(Wired)杂志上发表了一份关于他们工作的详细报告。报告称,他们发现陀螺仪的灵敏度足够高,可以接收到一些声波,把它们变成粗糙的麦克风。研究小组自己说,他们的工作证明了“对陀螺仪的完全访问产生了一种意想不到的威胁:运行在手机上的应用程序和活动网络内容可以窃听手机附近的声音信号,包括语音。”


更重要的是,研究人员在为即将到来的Usenix活动准备的视频中,从陀螺仪信号中识别语音,他们说,陀螺仪存在于大多数现代智能手机中。他们测量角速度。每个应用程序和网站可以访问他们没有用户的同意。“我们证明,我们可以使用陀螺仪来窃听语音,而无需使用麦克风,这可能会给身份、社会保险和信用卡号码等私人信息带来风险。”

但是研究人员的窥探技术效果如何呢?格林伯格说:“它的工作效果刚好能够捕捉到手机附近的一小部分语音。”

研究小组在他们的论文《陀螺仪手机:从陀螺仪信号中识别语音》中写道,“我们证明陀螺仪测量的声音信号可以揭示手机环境的私人信息,比如谁在房间里说话,在某种程度上,人们在说什么。”我们使用信号处理和机器学习来分析来自非常低频率样本的语音。随着对这种类型的低频信号处理的进一步研究,应该有可能进一步提高从陀螺中提取的信息的质量。”他们表示,由于无法从单个陀螺仪的测量数据中完整地重建可理解的语音,因此他们求助于自动语音识别。他们使用各种信号处理方法从陀螺仪测量数据中提取特征,并训练机器学习算法进行识别。

“我们从一组10名演讲者中识别演讲者的成功率约为50%。我们还发现,当我们把自己限制在一个只有数字发音的小词汇表(“1”、“2”、“3”,……)时,依赖说话者的语音识别成功率为65%,而不依赖说话者的语音识别成功率高达26%。

据《连线》杂志报道,斯坦福大学计算机安全教授、该研究小组的成员丹·伯纳说:“无论何时,只要你允许任何人访问设备上的传感器,就会产生意想不到的后果。”作者在他们的论文中写道,“我们建议遵循这项工作的一个普遍结论是,对所有传感器的访问应该由权限框架控制,可能区分低采样率和高采样率。”

进一步探索

©2014 Tech Xplore

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢