Подслушивание смартфонов со встроенным акселерометром
Введение
Добрый день, хочу начать писать здесь статьи про методы атаки и защиты от них на различные сайты, приложения или устройства. И начать я хочу именно с мобильных девайсов, которыми мы пользуемся каждый день и уже не представляем себе жизни без них. Недавно я увидел интереснейшую атаку по побочным каналам. Суть атаки заключается в распознавании речи с телефонов, используя при этом их датчики движения.
Атака
Датчики движения на современных смартфонах используются для контроля звука, из-за их чувствительности к вибрации. Но эта угроза не считается опасной из-за двух общепризнанных ограничений:
1) Способ передачи звука. Полагается что в отличие от микрофонов, датчики движения могут улавливать речевые сигналы с устройств лежащих на каких-либо твердых поверхностях(стол, стул, полка), за счёт вибрации. Поэтому единственной ранее жизнеспособной установкой было использование гироскопов смартфонов для подобных атак с прослушиванием.
2) Частота распознавания. Еще ограничение исходит из того, что эти датчики могут захватывать только узкую полосу (85-100 Гц) речевого сигнала из-за ограничения дискретизации 200 Гц. Когда речь человека в чуть большем диапазоне, о чем будет сказано ниже. Здесь я хочу затронуть тему того, почему же такие датчики все не безопасны, а также поговорить об относительно новой атаке по побочному каналу AccelEve.Эта атака использует акселерометр смартфона для подслушивания динамика. В атаке исследователи используют систему, основанную на глубоком машинном обучении, которая будет распознавать и восстанавливать речевую информацию из представлений спектрограмм сигналов. Оценка исследователей показывает, что атака «AccelEve» эффективна и очень точна в различных сценариях, к примеру, она может работать даже при сторонних шумах (на улице, в машине, в метро). Оригинал исследования прикреплю ниже.
Как проходит атака?
1) Злоумышленник обучает модель машинного обучения распознавать речь.
2) Злоумышленник собирает данные вибрации датчиков движения с помощью приложения запущенного в фоновом режиме.
3) Злоумышленник прогоняет записанные данные через свою обученную модель
Смартфоны проникли в повседневную жизнь как важный интерфейс связи с остальным миром.Среди всех различных способов общения связи, голосовая связь всегда является основной в общении.Из-за важности голосового общения, микрофон использует самый высокий уровень привилегий по умолчанию в большинстве операционных систем (Android).В то же время датчики движения, из-за общего мнения безопасности их использования не нуждаются в таковых привилегиях. Анализируя показания датчиков движения на том же смартфоне, можно идентифицировать и реконструировать речевой сигнал динамика смартфона, не взламывая операционную систему и не получая доступа к рекламному менеджеру.
Причины атаки
Эта атака может быть вызвана следующими причинами:
1)Права доступа. Поскольку акселерометры и гироскопы считаются мало опасными, они обычно настраиваются как датчики с нулевым разрешением, и к ним можно получить доступ без предупреждения пользователей смартфонов.
2)Реагирование на вибрации. Датчики движения могут реагировать на внешние вибрации, что позволяет им улавливать определенные звуковые сигналы. Кроме того, существует перекрытие между основной частотой человеческой речи и частотой дискретизации датчиков смартфона. Следовательно, возможно захватывать речевые сигналы датчиком движения с нулевыми привилегиями. Поскольку большая часть речевой информации в полосе высоких частот представляет собой гармонику основной частоты, модуль реконструкции может преобразовывать сигнал ускорения в речевой сигнал с повышенной частотой дискретизации (1500 Гц).Согласно экспериментальным результатам, модуль реконструкции способен восстанавливать почти всю речь в точности (хоть и бывают перебои с глухими звуками из-за высоты их частот.
Детали атаки
Современные смартфоны обычно оснащены трехосевым акселерометром и трехосным гироскопом.🎛Эти датчики очень чувствительны к движению устройства и широко используются для определения ориентации, вибрации, ударов и т.д .,именно их вибрации и будет перехватывать злоумышленник.
На смартфонах под управлением Android к датчикам движения можно получить доступ с помощью четырех вариантов задержки. Каждая опция определяет интервал, с которым показания датчиков отправляются в приложение. К примеру, если приложение выбирает SENSOR_DELAY_FASTEST, измерения датчика будут отправлены в приложение как можно скорее, а фактическая частота дискретизации будет определяться главным образом производительностью смартфона. Основные частоты сигналов человеческой речи несут важную информацию. Она определяется как частота вибрации голосовых связок и варьирует в зависимости от многих факторов самого человека. Обычно частоты находятся в диапазоне 85-255Гц соответственно.
На какие системы воздействует?
Атака в основном нацелена на систему Android из-за ее популярности. Обратите внимание, что поскольку максимальная частота дискретизации акселерометра в iOS также зависит от максимальной частоты, поддерживаемой оборудованием, а значит этот метод можно распространить и на атаку iOS. Частота дискретизации акселерометра и гироскопа в смартфоне на базе Android не должна превышать 200 Гц, соответственно, орбитальные датчики могут улавливать человеческую речь только на очень небольшом расстоянии. Однако, если шпионское приложение Android выбирает SENSOR_DELAY_FASTEST, измерения датчика будут отправлены в приложение как можно скорее. Это значит, что самая быстрая частота дискретизации последних моделей смартфонов может превышать 200 Гц.
Насколько это опасно?
Допустим, жертва использует смартфон во время важных переговоров, держа его близко к себе. Частная информация, содержащаяся в голосовых сигналах. Шпионские приложения непрерывно в фоновом режиме собирают показания акселерометра и пытаются извлечь голосовую информацию при воспроизведении аудио сигнала через динамик смартфона (например, важный разговор с кем-либо). Шпионское приложение потенциально может маскироваться под любое приложение, или даже хуже, легальные приложения могут юзать это для подборки рекламы, поскольку для доступа к акселерометру не требуется привилегий. Приведу примеры угроз:
1) Голосовые заметки, человек может записывать важную для себя информацию в аудио формате (к примеру, пороли или номера телефонов). Нацеленный на человека злоумышленник может перехватить это для атак на сервисы, используемые жертвой, или хуже того, если не дальновидный юзер запишет пароль сервиса компании, в которой тот работает, злоумышленник может проникнуть внутрь инфраструктуры компании.
2) Информация о местоположении, многие приложения поддерживают голосовую навигацию, люди часто включают эту функцию, особенно в машинах, потому шпионские приложения могут отслеживать местоположение пользователя.
3) Музыкальные и видео предпочтения(это как по мне самое безобидное), но не забывайте, что полученные сведения могут быть проанализировано злоумышленником, чтобы установить привычки жертвы.
4) Аудио звонки и сообщения. Люди часто достаточно громко слушают аудио сообщения или включают на громкую связь звонки, потому такая атака может перехватить ключевую информацию из них. Приведу пример: Важный журналист рассказал по телефону или в аудио сообщение какую-либо важную информацию, которую он ещё не опубликовал, однако вредоносное приложение подслушало его речь с помощью датчиков движения, и злоумышленники, узнав эту информацию успели использовать ее в своих целях.
Итог
Ну что, подведением итог:
Данная атака наглядно показывает, как датчики движения без особых прав в системе могут воспроизводить звук на близком расстоянии. Самое страшное, что речевой сигнал из динамика смартфона всегда будет оказывать существенное влияние на показания акселерометра того же смартфона, а акселерометры в свою очередь могут охватывать почти весь диапазон основных частот речи взрослых. А как же защититься, спросите Вы?
Вот набор моих рекомендаций:
1) Например, можно не использовать смартфон
2) Как вариант, можно попробовать выпилить датчики движения.
3) Добавить вибропоглощающий материал вокруг динамиков телефона.
4) Попробовать ограничить разрешения приложений
5) Отключить датчики движения на уровне системы.
6) При разговоре по телефону, или прослушиванию информации, можно использовать наушники, а при важных разговорах держать телефоны по дальше от себя.
А на этом моя небольшая, но интересная статья подходит к концу, надеюсь вам было интересно, и Вы смогли подчерпнуть для себя полезности. Спасибо что прочитали и до следующих встреч!