把你的手機變成聲納來竊取你的密碼
周四,來自蘭開斯特大學的一組研究人員通過arXiv發表了一篇論文,展示了他們如何使用智能手機的麥克風和揚聲器系統來獲取設備的解鎖模式。
雖然目前公眾還無需擔心會馬上成為這種黑客技術的受害者,但研究人員證明了這種攻擊方式確有其可能性。
根據研究人員的說法,他們的「SonarSnoop」攻擊簡化了攻擊者原本需要嘗試的70%的解鎖模式數量,並且可以在受害者尚未發現他們被黑客入侵的情況下自動執行。
當用戶無意中在手機上安裝了惡意的應用程序時,攻擊就開始了。
用戶下載受感染的應用程序時,他們的手機開始通過揚聲器向外發出聲音信號,這種聲音信號恰好高於人類的聽覺範圍。信號被手機周圍的物體反射,產生回聲。然後通過電話的麥克風記錄此回聲。
計算出聲音發射和回聲返回聲源所間隔的時間,可以確定物體在給定空間中的位置以及該物體是否正在移動——就像是蝙蝠或者聲納。
分析麥克風錄製的回聲,研究人員能夠利用這一現象來跟蹤某人手指在智能手機屏幕上的移動。在Android手機上的3×3滑動解鎖九宮格上有近400000種可能的解鎖模式,但之前的研究表明,20%的人會使用到12種常見模式中的一種。
在測試SonarSnoop時,研究人員只專註於這十幾個鎖屏組合。他們招募了10名志願者進行研究,並要求志願者在自定義應用程序上以5種不同的速度用手指畫出12種模式。然後研究人員嘗試了各種聲納分析手段,並根據手機發出的聲學特徵重建密碼。
在找到正確的解鎖圖案之前,最佳的分析演算法平均只需要嘗試3.6次就能成功。
本文譯自 mobile,由譯者 majer 基於創作共用協議(BY-NC)發布。
※盤點宇航員最容在太空發生的一些致命意外
※如何成為電子遊戲編劇?
TAG:煎蛋 |