QQ在線客服

當(dāng)前位置:首頁> 資訊> 手機(jī)

流氓APP能猜出我的銀行密碼,泄密者竟然是我自己和手機(jī)傳感器

2018-02-27 15:05 來源: 站長資源平臺 編輯: 等等 瀏覽(829)人   

  流氓APP能猜出我的銀行密碼,泄密者竟然是我自己和手機(jī)傳感器?手機(jī)太能干了:計算你每天走了多少步,幫你導(dǎo)航,成為你的轉(zhuǎn)賬工具……這是因為它們裝了一套傳感器。手機(jī)傳感器的功能,有些曾被我們忽略了,比如感知光線、濕度、壓力以及氣溫。


流氓APP能猜出我的銀行密碼,泄密者竟然是我自己和手機(jī)傳感器


  手機(jī)傳感器每時每刻都在與人為伴,畢竟絕大多數(shù)人選擇一直開機(jī),即使手機(jī)鎖著屏。


  手機(jī)用它們機(jī)敏的“觀察力”完成我們吩咐,是件好事,但是手機(jī)擁有的過多私人信息,也讓它們成為強(qiáng)大的潛在間諜??此茻o害的數(shù)據(jù),比如氣壓計讀數(shù)的微小變化,也能暴露你的海拔,即位于建筑的第幾層。


  也許,這些鬼鬼祟祟的入侵還沒有發(fā)生在你的生活里。但是,學(xué)界和產(chǎn)業(yè)界的相關(guān)研究者們,已經(jīng)開始正試圖阻止入侵的出現(xiàn)。


  小傳感器,可能透露大秘密


  不用授權(quán),就能算出你的密碼


  手機(jī)中的運(yùn)動探測器,比如加速計和旋轉(zhuǎn)感知陀螺儀,可能成為暗地收集手機(jī)數(shù)據(jù)的主要工具。它們不受訪問許可的保護(hù)。也就是說,一個剛安上的應(yīng)用,不需要得到手機(jī)使用者的授權(quán),就能訪問這些傳感器。


  加州大學(xué)洛杉磯分校的工程師瑪尼·斯里瓦斯塔瓦說,“這些傳感器信號上包含著極多樣的環(huán)境信息?!?/p>


  舉個例子,觸碰手機(jī)屏幕的不同區(qū)域,會讓手機(jī)傾斜并有些許位移,而手機(jī)上的運(yùn)動傳感器可以識別這種方式。這些傳感器的數(shù)據(jù)用人類的眼睛看也許毫無意義,但復(fù)雜的計算機(jī)程序可以在混亂中識別出各種模式,并將一塊塊運(yùn)動數(shù)據(jù)和對不同按鍵區(qū)域的觸碰匹配起來。


流氓APP能猜出我的銀行密碼,泄密者竟然是我自己和手機(jī)傳感器


  大多數(shù)情況下,這些計算機(jī)程序都使用了機(jī)器學(xué)習(xí)的算法,阿勒·海奇說。研究者給這些程序提供大量運(yùn)動傳感器的數(shù)據(jù),這些數(shù)據(jù)標(biāo)記有特定運(yùn)動造成的鍵盤觸擊信息,由此訓(xùn)練它們識別鍵盤敲擊。


  一些研究者創(chuàng)建了一個叫做TouchLogger的應(yīng)用,該應(yīng)用可以收集方向傳感器的數(shù)據(jù)并用這些數(shù)據(jù)來推測用戶按了手機(jī)上哪些數(shù)字鍵。在2011年舊金山USENIX的關(guān)于安全熱點(diǎn)的專題討論會上,TouchLogger在HTC手機(jī)上進(jìn)行了一次測試,對按鍵輸入的推測正確率達(dá)到了70%以上。


  自那以后,科學(xué)家們編寫推測各類手機(jī)上的數(shù)字以及字母按鍵的代碼,做了許多類似的研究。在2016年《普適與移動計算》期刊上,阿勒·海奇和他的同事對這些研究進(jìn)行了評述。按鍵可以泄漏所有信息——從網(wǎng)上銀行的登陸密碼,到一封郵件,或者一條短信的內(nèi)容。


  一個更新的應(yīng)用程序利用了一整套手機(jī)傳感器,來猜PIN碼,包括陀螺儀、加速計、光傳感器以及測量磁性的磁強(qiáng)計在內(nèi)的。這個應(yīng)用分析的是手機(jī)的移動軌跡,以及在觸屏?xí)r用戶手指是如何遮住光傳感器的。根據(jù)研究者2017年12月發(fā)布的報告,在50個PIN碼庫的測試中,這個應(yīng)用通過按鍵推測出的答案有99.5%正確。


  其他研究者有匹配運(yùn)動數(shù)據(jù)與錄音記錄的,這可以挑出手指點(diǎn)擊屏幕時發(fā)出的較輕的聲音。一個研究小組設(shè)計了一款可以偽裝成簡單筆記工具的惡意軟件。當(dāng)用戶使用該應(yīng)用鍵盤的時候,這個應(yīng)用會悄悄記錄下鍵盤輸入信息、鍵盤輸入時麥克風(fēng)和陀螺儀的數(shù)據(jù),來學(xué)習(xí)每個按鍵的聲音和移動感覺。


  這款應(yīng)用甚至能夠在后臺竊聽用戶在其他應(yīng)用上輸入的敏感信息。根據(jù)2014年美國計算機(jī)協(xié)會召開的無線與移動網(wǎng)絡(luò)的安全隱私會議[3]的記錄,在三星和HTC手機(jī)上測試的時候,這個應(yīng)用推測出的100個4位PIN碼的正確率是94%。


  不過阿勒·海奇指出,這個成功率這么高,主要是因為擊鍵解碼技術(shù)是在可控條件下運(yùn)行的。它假設(shè)的大前提是,用戶會用一種特定的姿勢握著手機(jī)或坐下來打字。如果在更廣的范圍中呢?效果還有待觀察。但是,運(yùn)動傳感器或者其他傳感器是否能成為侵犯隱私的新工具?——顯而易見,它們可以。


  跟蹤狂:運(yùn)動傳感器


  你去了哪,可能見什么人,我都知道


  運(yùn)動傳感器同樣可以描繪出一個人旅途,比如一次地鐵或公交行程。一次旅程產(chǎn)生的潛在移動數(shù)據(jù)和更短的、急速的運(yùn)動——比如把手機(jī)從口袋里拿出來——有可分辨的不同。研究者設(shè)計了一款應(yīng)用,從加速計記錄中抓取不同地鐵路線的數(shù)據(jù)標(biāo)志,該研究發(fā)表在了2017年IEEE的《信息取證與安全事務(wù)》期刊上。


  實驗使用了三星手機(jī),在中國南京的地鐵上進(jìn)行測驗。這個追蹤應(yīng)用可以從辨認(rèn)出使用者乘坐地鐵的路線,當(dāng)乘坐站數(shù)變多時,應(yīng)用的推測準(zhǔn)確率也相應(yīng)提高。當(dāng)乘車距離是3站、5站、7站的時候,與之對應(yīng)的最低正確率是59%、81%和88%。有能力窺探用戶地鐵移動路線的人也許能知道用戶的私人信息,比如用戶的居住地點(diǎn)和工作地點(diǎn)、用戶常去的商店或酒吧、日常行程。如果這個應(yīng)用能追蹤多人的話,窺探者甚至能知道用戶會在哪些地點(diǎn)見哪些人。


  加速計的數(shù)據(jù)同樣可以窺探駕駛路線,2012年就有人描述過。其他傳感器可以用于跟蹤人們在有限空間內(nèi)的運(yùn)動:有一個團(tuán)隊同步了手機(jī)的麥克風(fēng)和便攜式揚(yáng)聲器,制造出一個動態(tài)聲納系統(tǒng)去描繪一個人在屋子里的移動軌跡。這個團(tuán)隊的研究發(fā)表在了2017年9月的美國計算機(jī)協(xié)會期刊上。


  保持警惕


  這不只是隱私被窺探


  “幸運(yùn)的是,現(xiàn)實生活我們還沒有看見類似傳感器間諜技術(shù)的玩意兒?!边~阿密佛羅里達(dá)國際大學(xué)的電氣與電子工程師塞爾丘克·烏迦克說,“但是這不代表我們不需要防御這個來自外界的明顯威脅?!?/p>


  之所以要保持警惕,是因為研究者用來收集傳感器數(shù)據(jù)的算法變得越來越先進(jìn)而且使用門檻低,梅內(nèi)茲德說。研究者想要提醒大家的是,現(xiàn)在能設(shè)計出這種侵犯隱私程序的不只有那些有著好多個博士學(xué)位的人。即使是那些不了解機(jī)器學(xué)習(xí)算法內(nèi)在工作原理的應(yīng)用程序開發(fā)者,也可以輕而易舉地利用網(wǎng)上的代碼來制作窺嗅探傳感器的程序。


  而且,手機(jī)傳感器不僅僅只是為那些兜售竊密軟件的網(wǎng)絡(luò)犯罪分子提供窺探隱私的機(jī)會。合法的應(yīng)用程序通常會收集用戶信息,比如搜索引擎和應(yīng)用下載的記錄,然后賣給廣告商或其他第三方。而第三方可以利用這些信息了解用戶生活的各個方面——那些用戶不一定想要分享的方面。


  拿健康保險公司舉個例子?!澳阋苍S不想讓他們知道你是一個懶人還是一個愛運(yùn)動的人,”梅內(nèi)茲德說,“運(yùn)動傳感器會記錄你每天運(yùn)動量是多少,他們可以很容易分辨出你是哪一個類型的人?!?/p>


  傳感器防護(hù)措施


  讓第三方軟件遠(yuǎn)離隱私信息


  因為現(xiàn)在,不可信的第三方從傳感器數(shù)據(jù)里獲得私密信息變得越來越容易,所以研究者想要找出方法,讓人們能清楚地知道,什么應(yīng)用能獲取設(shè)備上的信息。一些防護(hù)措施可能會以獨(dú)立應(yīng)用的形式出現(xiàn),或者以工具的形式,通過手機(jī)系統(tǒng)更新嵌入。


  烏迦克和他的同事在2017年8月溫哥華USENIX安全研討會上提出創(chuàng)建一個叫第六感(6thSense)的系統(tǒng)。這個系統(tǒng)用來監(jiān)視手機(jī)傳感器的活動,在傳感器有不尋常行為的時候提醒用戶。用戶訓(xùn)練這個系統(tǒng)來識別手機(jī)在進(jìn)行日?;顒颖热绱螂娫?、瀏覽網(wǎng)頁以及導(dǎo)航時的傳感器行為。然后,第六感會持續(xù)檢測手機(jī)傳感器是否與有這些習(xí)得行為不一樣的活動。


  如果哪一天第六感識別出不尋常的舉動——比如運(yùn)動傳感器在收集一個用戶坐著或打字時的數(shù)據(jù),第六感就會提醒用戶。然后用戶就可以檢查是哪一個最近下載的應(yīng)用做出了可疑行為,并且從手機(jī)中刪掉這個應(yīng)用。


  烏迦克的團(tuán)隊最近在測試這個系統(tǒng)的原型:50位用戶使用三星手機(jī)對第六感進(jìn)行識別典型傳感器活動的訓(xùn)練。研究者將來自日?;顒又械臒o害數(shù)據(jù)樣例和傳感器惡意操作數(shù)據(jù)混合,然后讓第六感挑出其中的問題數(shù)據(jù),第六感的正確率超過了96%。


  對于想要更主動的掌控自身數(shù)據(jù)的用戶,薩普里約·查克拉博蒂(Supriyo Chakraborty)和他的同事設(shè)計了DEEProtect系統(tǒng)。薩普里約是一位隱私與安全研究員,在IBM公司位于紐約約克高地的研究中心工作。他和同事設(shè)計的這款系統(tǒng)可以讓應(yīng)用無法根據(jù)傳感器數(shù)據(jù)辨認(rèn)出用戶的具體活動。根據(jù)2017年2月在網(wǎng)站(arXiv.org)上公布的論文,用戶可以使用這一系統(tǒng)限定應(yīng)用的傳感器數(shù)據(jù)使用方式。比如,一個人也許想用一款應(yīng)用轉(zhuǎn)錄錄音,但不想讓應(yīng)用辨認(rèn)出說話者是誰。


  DEEProtect截取應(yīng)用獲得的原始傳感器數(shù)據(jù),然后只將用戶批準(zhǔn)的那部分功能所需要的數(shù)據(jù)提供給應(yīng)用程序。對于語音轉(zhuǎn)錄文字,手機(jī)通常需要聲音頻率信息和一個句子中特定詞語相連的概率信息。


  但是聲音頻率可以讓一個間諜軟件推測出說話者的身份。所以DEEProtect系統(tǒng)會將這項數(shù)據(jù)篡改后再交給應(yīng)用,只讓應(yīng)用獲得有關(guān)詞序的信息——因為這部分與說話者的身份關(guān)聯(lián)很小或者基本沒有。用戶可以控制DEEProtect對數(shù)據(jù)的修改程度,改得越多隱私泄露得就越少,但應(yīng)用功能也會相應(yīng)受到限制。


  賓州州立大學(xué)(Penn State)的計算機(jī)科學(xué)家和工程師朱塞佩·彼得拉卡(Giuseppe Petracca)和他的同事使用了另一種方法來保護(hù)用戶。他們使用一個叫做AWare的安全系統(tǒng)防止用戶無意間允許欺詐性應(yīng)用訪問傳感器。


  惡意軟件可能在不同請求時使用類似的圖標(biāo)來迷惑用戶。


  應(yīng)用在初次安裝或者初次使用像麥克風(fēng)、相機(jī)這類特定傳感器的時候必須得到用戶的許可。但是用戶很可能隨意、盲目、慷慨地甩給應(yīng)用一堆許可,他們并不知道嚴(yán)重性。


  相比在新應(yīng)用安裝時請求授權(quán),AWare會在一個應(yīng)用第一次使用某個特定傳感器提供某個特定輸入的時候發(fā)出請求,比如用戶按下相機(jī)按鈕的時候。不僅如此,AWare系統(tǒng)還能記住在用戶初次給予應(yīng)用權(quán)限時手機(jī)的狀態(tài)——手機(jī)屏幕上的具體畫面、請求的哪項傳感器許可以及其他信息。通過這種方法,在之后應(yīng)用想要欺騙用戶獲取訪問許可時,AWare就可以提醒用戶。


  朱塞佩和他的同事用想象中的一個狡猾的數(shù)據(jù)盜取應(yīng)用作為例子。這個應(yīng)用會在用戶第一次按下相機(jī)按鈕的時候申請相機(jī)訪問權(quán)限,但還會在用戶第二次按下相機(jī)按鈕時試圖獲取麥克風(fēng)的訪問權(quán)限。這時候AWare系統(tǒng)就會意識到在初次授權(quán)時,麥克風(fēng)功能并沒有包含在許可范圍內(nèi),從而會再次詢問用戶是否要給予應(yīng)用這個額外權(quán)限。該系統(tǒng)同樣在2017年USENIX安全研討會上進(jìn)行了展示。


  朱塞佩和同事發(fā)現(xiàn),用戶在使用裝有AWare系統(tǒng)的Nexus手機(jī)時避免了93%的不必要授權(quán),而使用典型條款即應(yīng)用在首次安裝或使用時請求許可的情況下,這一數(shù)字是9%。


  隱私保護(hù),道阻且艱


  這是一場不會終止的博弈


  谷歌的安卓安全團(tuán)隊同樣在努力減少應(yīng)用收集傳感器數(shù)據(jù)帶來的隱私暴露風(fēng)險。安卓系統(tǒng)安全工程師雷內(nèi)·邁爾霍夫(Rene Mayrhofer)說,他和他的同事正在密切關(guān)注學(xué)術(shù)界最新的安全研究。


  但是僅僅是某個人成功創(chuàng)建并測試了新手機(jī)安全系統(tǒng)的原型,并不意味著它會出現(xiàn)在將來的手機(jī)操作系統(tǒng)更新中。安卓并沒有適配這些傳感器防護(hù)措施,邁爾霍夫解釋道,因為我們的安全團(tuán)隊還在尋找一種可以維持適當(dāng)平衡的協(xié)議——既可以限制惡意應(yīng)用又不會妨礙到可信用程序的運(yùn)行。


  “整個應(yīng)用生態(tài)系統(tǒng)太大了,其中許多不同的應(yīng)用程序的目的都是正當(dāng)?shù)??!彼a(bǔ)充道。任意一種抑制應(yīng)用程序使用傳感器的新安全系統(tǒng)都可能毀掉那些合法的應(yīng)用程序。


  技術(shù)公司也許同樣不情愿采取額外的安全措施,因為這些額外的保護(hù)措施可能會讓用戶體驗變差,比如AWare的額外彈出請求。安全和便利之間存在一種內(nèi)在的權(quán)衡關(guān)系,加州大學(xué)洛杉磯分校的斯里瓦斯塔瓦說?!澳阌肋h(yuǎn)不可能擁有一個神奇的傳感器防護(hù)盾,既能保護(hù)你的隱私又不影響使用體驗?!?/p>


  但是隨著傳感器變得普及和強(qiáng)大,分析數(shù)據(jù)的算法變得越發(fā)精明,就算是手機(jī)廠商最終也會承認(rèn)目前的傳感器保護(hù)措施需要改善?!斑@就像貓和老鼠,”阿勒·海奇說,“攻擊手段變厲害,解決方案會改善。攻擊手段變得更厲害,解決方案會再度改善。”


  這場貓鼠游戲還將繼續(xù),查克拉博蒂同意這個觀點(diǎn),“我不認(rèn)為在未來某一天,我們能簡單地宣布這一場游戲的勝者然后結(jié)束比賽?!?/p>


  快把自己和親友手機(jī)上的APP授權(quán)檢查一下……英語詞典還要位置授權(quán)什么的就算了吧,難道想被記下來你酒店開房背單詞嗎


     2898站長資源平臺網(wǎng)站排行榜:http://afrimangol.com/ranklist.htm 


【版權(quán)與免責(zé)聲明】如發(fā)現(xiàn)內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息發(fā)郵件至 kefu@2898.com ,我們將及時溝通與處理。 本站內(nèi)容除了2898站長資源平臺( afrimangol.com )原創(chuàng)外,其它均為網(wǎng)友轉(zhuǎn)載內(nèi)容,涉及言論、版權(quán)與本站無關(guān)。