研究人员使用智能手机扬声器中的声纳信号窃取解锁密码

一位匿名读者引用了Motherboard的一份报告:周四,来自兰开斯特大学的一组研究人员向arXiv发表了一篇论文,展示了他们如何使用智能手机的麦克风和扬声器系统来窃取设备的解锁模式。虽然普通人不必担心会很快被这种方式攻击,但研究人员首先证明这种攻击是可能的。根据研究人员的说法,他们的“SonarSnoop”攻击减少了攻击者必须尝试的解锁模式数量达到70%,并且可以在受害者不知道他们被黑客攻击的情况下进行。当用户无意中在手机上安装恶意应用程序时,攻击就开始了。当用户下载受感染的应用程序时,他们的手机开始广播声音信号,该声音信号恰好高于人类听觉范围。声音信号被手机周围的每个物体反射,产生回声。然后通过电话的麦克风记录此回声。通过计算声音发射和回声到声源的返回之间的时间,可以确定物体在给定空间中的位置以及该物体是否在移动,这称为声纳。 通过分析通过设备麦克风录制的回声,研究人员能够利用这一现象来跟踪某人手指在智能手机屏幕上的移动。在Android手机上的3x3刷卡网格上有近400,000种可能的解锁模式,但之前的研究表明,20%的人使用12种常见模式中的一种。在测试SonarSnoop时,研究人员只专注于这十几个解锁组合。招募了10名志愿者进行研究,并被要求在自定义应用程序上绘制五种不同时间的12种模式。然后研究人员尝试了各种声纳分析技术,根据手机发出的声学特征重建密码。最好的分析技术导致算法只需要尝试3次就成功了。

  • 发表于:
  • 原文链接http://mobile.slashdot.org/story/18/09/05/2122255/researchers-used-sonar-signal-from-a-smartphone-speaker-to-steal-unlock-passwords
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券