研究人員發現擷取手機擴音元件振幅與加速感測元件數據,即可竊取通話內容
-
歡迎來到 ePrice 比價王!
-
我只能說這真的好厲害 科技進步的同時是不是越來越難有隱私
-
大陸手機少用 或許能少點個資外洩 通話也是
-
真是一體兩面, 如果用在防止犯罪的聲紋比對用途, 也不失個好方法.
-
研究人員也厲害
居然會想到擷取手機擴音元件振幅與加速感測元件數據可能可以竊取通話內容
而且還證實真的可以竊取通話內容
真是人才啊
也許再研究看看是否可以防堵...知足常樂 -
真的是防不勝防,科技實在太進步了,便利的同時也都伴隨著危機,只能祈禱資安防護越來越健全囉。KT
-
科技越來越發達對於人們的生活真的便利許多但是相對性的犯罪的手法也越來越高明好恐怖喔這樣子也能夠竊取到資料真的是令人不敢相信
-
連講電話都能被辨識出來,真的是防不勝防,科技進步真的是有利有幣啊。
-
這樣也可以喔!!!只能說科技發達,隱私很容易被竊取
-
科技的進步真的是兩面刃啊,可以帶來更便利的生活也可以給歹徒更好的犯罪工具猩猩的爺爺還是猩猩
可判斷通話者性別、身分,甚至能進一步分析通話內容
相較過往以擷取通話傳遞封包方式達成通話竊聽目的,包含德州農工大學、天普大學、紐澤西理工學院、羅格斯大學,以及戴頓大學在內研究人員日前公布研究論文顯示,目前有更多擷取通話內容方式並非鎖定手機傳遞封包,而是直接紀錄使用者經常以耳朵緊貼手機頂端擴音孔位置的細微振動,加上擷取手機內部加速感測元件數據,即可透過這些細微振動擷取通話內容。
此份以 EarSpy 為稱的研究論文指出,雖然目前在智慧型手機上的安全防護越來越充足,尤其在 Android 與 iOS 作業系統開始讓使用者能進一步限制軟體存取隱私數據,多數惡意軟體已經難以透過傳統方式竊取使用者通話內容。
但即便目前的 Android 作業系統已經可讓使用者自行決定是否允許軟體存取各類感測元件紀錄數據,研究發現像是 EarSpy 藉由紀錄手機通話時,在內建擴音孔產生的微幅振動,配合擷取手機加速感測元件紀錄數據,最後藉由卷積神經網路模型進行分析,即可推斷通話者性別、進行身分比對,甚至進行通話內容辨識。
在研究論文中,主要透過 OnePlus 7T、OpenPlus 9 兩款手機進行驗證,不僅發現若手機搭載立體聲擴音喇叭,將可透過 EarSpy 攻擊手法擷取更多資訊,甚至可以透過時頻域 (time-frequency domain),以及時頻譜 (spectrograms) 等特徵來分析聲音響應結果,進而可判斷更多通話者特徵。
依照論文說明,若單僅用於判斷通話者是男是女,準確率高達 98%,同時以聲音特徵判斷通話者身分的準確率也高達 92%。而從通話內容辨識準確率為 56% 的情況來看,雖然準確率不算高,卻凸顯像是 EarSpy 般的攻擊手法確實有用,甚至更難以防備。