你手機的聲音訊號可能會暴露解鎖密碼
蘭卡斯特大學的研究人員首次使用有源聲學旁道攻擊來竊取智慧手機密碼。
8月30日,蘭卡斯特大學的一組研究人員向arXiv發表了一篇論文,演示了他們如何使用智慧手機的麥克風和揚聲器系統來竊取裝置的解鎖模式。
該研究小組認為,雖然普羅大眾目前還不必擔心會很快遭受到這類攻擊,但這類攻擊還是很有可能的發生的。根據研究人員的說法,他們設計出的一種叫“SonarSnoop”的攻擊模式,把以往攻擊者們需要挨個嘗試的解鎖模式縮小到了三成,並且可以在受害者請的情況下執行。
在資訊保安世界裡,“旁道攻擊”是一種黑客行為,它既不利用目標程式的弱點,也不需要直接訪問目標資訊的許可權。以SonarSnoop為例,黑客的目標是手機的解鎖密碼,SonarSnoop不會通過嘗試所有可能的解鎖模式,或者“像人一樣悄悄站在機主的背後偷看”的這些“野蠻”的方式來獲得密碼,而是利用也會洩露密碼的輔助資訊——比如在裝置上輸入密碼時的聲音特徵,來得到想要的資訊。
SonarSnoop適用於任何與麥克風和揚聲器互動的環境。
聲學旁道攻擊已在PC和其他各種網際網路裝置上得到了廣泛應用。例如,有研究人員靠“聽取”硬碟風扇的聲音從氣隙式計算機中恢復了資料;它也能夠通過有聯網的印表機的聲音,確定列印在紙上的內容;還能夠根據3D印表機的聲音重建列印的3D物件。在大多數情況下,這些是被動的旁道攻擊,這意味著攻擊者只是在聽裝置自然產生的聲音,就可以得到想要的資訊。然而,這是第一次研究人員成功地在移動裝置上演示了有源聲學的旁道攻擊,讓裝置能夠主動發出某些聲音來。
當用戶無意間在手機上安裝了某個惡意應用程式時,攻擊就開始了,他們的手機開始廣播聲音訊號,該聲音訊號恰好高於人類聽覺範圍。聲音訊號會被手機周圍的每個物體反射,產生回聲,接著電話上的麥克風再記錄此回聲。
通過計算聲音的發射和返回到聲源的時間,可以確定物體在特定空間中的位置以及該物體是否在移動——這就是我們所熟知的聲納。而研究人員能夠利用裝置麥克風所錄製的回聲,判斷某人手指在智慧手機螢幕上的移動軌跡。
Android手機的3×3網格佈局上有近400,000種可能的解鎖模式,但之前的研究表明,20%的人會使用下圖12種常見模式中的一種。在測試SonarSnoop時,研究人員只專注於這十幾個解鎖組合。
蘭卡斯特大學的博士生Peng Cheng解釋說,
為了測試SonarSnoop,我們使用了三星Galaxy S4,這是款於2013年釋出的Android手機。雖然照理說這種攻擊應該適用於任何手機型號,但由於揚聲器和麥克風放置的位置不同,訊號分析必須根據特定的手機型號對其進行調整。我們猜測iPhone也同樣容易受到攻擊,不過當前只是測試了對Androids的攻擊。
該研究小組還招募了10名志願者進行測試,志願者們被要求在指定的app上用五次不同的方法分別繪製上述的12種圖案,接著研究人員嘗試了許多種聲納分析技術,根據手機發出的聲學特徵重建密碼。這樣,平均只需要3.6次嘗試便能從上述12種模式中找出正確的解法,這也是當前最優的演算法。
儘管SonarSnoop的攻擊並不完美,但它減少了研究人員高達70%的攻擊嘗試次數。研究人員稱,在未來,可以通過減少聲納脈衝之間的時間量以及探索不同的訊號分析策略來進一步改善演算法。
為了防止這型別的攻擊在外界蔓延,研究人員建議可以設計相應的移動裝置對其進行阻攔。最容易想到的做法是將裝置揚聲器的聲音範圍限制為只有人類可聽到的訊號,或者允許使用者在他們的裝置上使用敏感資訊時能選擇是否關閉聲音系統。再或者,先繼續改進對惡意應用程式下載的防護工作。
當然,隨著諸如指紋解鎖之類的生物識別功能在移動裝置上變得越來越普遍,這類攻擊對解鎖手機的有用性將顯著降低。然而正如研究人員指出的那樣,類似的技術可用於收集使用手機觸控式螢幕輸入的其他敏感資訊,例如網頁密碼,甚至是你在Tinder等約會應用上的滑動偏好。
蘭卡斯特大學安全研究員Jeff Yan在一封電子郵件中寫道,
儘管我們實驗的初衷只是想知道Android解鎖模式,但SonarSnoop顯然適用於任何麥克風和揚聲器形成互動的環境。我們下一個想研究的重點問題是如何將這項技術應用在日常生活中。我們的目標是幫助計算機工程師妥善解決下一代裝置中的安全威脅,希望外界能對我們的“攻擊”保持一個平和的心態。