实验AI可以通过听手指敲击来窃取PIN和密码
键盘记录器并不是恶意黑客获取手机或平板电脑密码的唯一途径。在本周于Arxiv.org发布的预印论文(“智能手机上的新声学侧通道”)中,研究人员描述了一种新颖的攻击,它可以从手指敲击产生的声音中恢复虚拟键盘上输入的字符。
该论文的合著者写道:“我们发现,该设备的麦克风可以恢复这种波,并‘听到’手指的触摸,而波的失真是屏幕上水龙头位置的特征。因此,通过内置麦克风录制音频,恶意应用程序可以在用户在设备上输入文本时推断文本
研究人员指出,针对键盘的声学攻击并不新鲜——先前的研究已经研究了使用麦克风来识别物理按键的独特物理特征或缺陷。但是软键盘自然会产生一个更难的目标,因为每次点击都发生在同一个表面上。
该团队采用的应用程序采用了一种可以恢复点击声音并将其与击键相关联的应用程序,使用的是机器学习算法,这些算法已经过离线训练,并针对特定的智能手机或平板电脑型号进行了调整。构建算法需要克服一个重大的工程挑战:它需要能够解释敲击指尖产生的干扰振动。最后,研究人员交叉关联反馈声音,从振动反馈中消除歧义,并减去振动数据。
有了这个模型,他们开始计算在他们测试的双麦克风设备上接收声音信号的时间差:LG的Nexus 5和三星的Nexus 9。大约70%的录音水龙头——全部在1300-1700hz、8000-8500Hz、4000-4400Hz和60-70Hz的频率范围内——被发送到机器学习分类器,而其余的,
为了验证他们的方法,研究人员开发了一个安卓应用程序,用户可以通过设备上的麦克风收集音频,然后在字段中输入字母、单词和数字。约45名受试者在环境噪声较大的环境中使用,包括公共休息室、阅览室和图书馆。
十名参与者被要求以随机顺序输入九个数字(1到9)十次,另外十名参与者被告知输入200个唯一的四位数pin。第三组被指示键入字母(也是随机排序的),第四组被指示键入来自开源数据集的五个字符的单词。
研究人员报告说,使用两个麦克风,该模型正确预测一个数字比最坏情况下的随机猜测和最好情况下的100%数字好三倍。此外,它在10次尝试后恢复了54%的PIN,并在20次尝试中恢复了150个四位数PIN中的91个。就字母和单词而言,单个麦克风的性能比随机猜测好三倍。更令人担忧的是,它在Nexus 5和Nexus 9上10次尝试用27个密码成功恢复了19个单词。
虽然麦克风配置不完全相同Nexus 5的主麦克风位于底部,与顶部的第二个麦克风相对,而Nexus 9的第二个麦克风位于右侧。
该论文的作者写道:“鉴于现代平台的复杂性,以及对更现实的现代硬件威胁模型的需求,这说明了推理智能手机沙盒的危险性。
他们列出了许多减轻攻击的方法——例如,使用允许用户关闭麦克风的物理开关、采样频率较低的麦克风以及屏幕顶部可以吸收大多数手指敲击噪音的额外玻璃层——但他们承认,最明显的解决方案存在设计和可用性缺陷。相反,他们假设(1)一种机制,用于报告哪些传感器是活动的,以及(2)一种“安全注意序列”,用于暂时阻止所有传感器的密码或其他敏感文本的输入。
他们总结道:“移动设备可能需要更丰富的功能模型、更方便用户的传感器使用通知系统,以及对底层硬件泄漏信息更全面的评估。”“在平台上实施这些(或其他缓解措施)之前,如果通过侧通道进行的PIN窃取按比例进行,应用程序开发人员应考虑使用战术干扰。”
标签: