周四,來自蘭開斯特大學(xué)的一組研究人員通過arXiv發(fā)表了一篇論文,展示了他們?nèi)绾问褂弥悄苁謾C的麥克風(fēng)和揚聲器系統(tǒng)來獲取設(shè)備的解鎖模式。
雖然目前公眾還無需擔(dān)心會馬上成為這種黑客技術(shù)的受害者,但研究人員證明了這種攻擊方式確有其可能性。
根據(jù)研究人員的說法,他們的“SonarSnoop”攻擊簡化了攻擊者原本需要嘗試的70%的解鎖模式數(shù)量,并且可以在受害者尚未發(fā)現(xiàn)他們被黑客入侵的情況下自動執(zhí)行。
當(dāng)用戶無意中在手機上安裝了惡意的應(yīng)用程序時,攻擊就開始了。
用戶下載受感染的應(yīng)用程序時,他們的手機開始通過揚聲器向外發(fā)出聲音信號,這種聲音信號恰好高于人類的聽覺范圍。信號被手機周圍的物體反射,產(chǎn)生回聲。然后通過電話的麥克風(fēng)記錄此回聲。
計算出聲音發(fā)射和回聲返回聲源所間隔的時間,可以確定物體在給定空間中的位置以及該物體是否正在移動——就像是蝙蝠或者聲納。
分析麥克風(fēng)錄制的回聲,研究人員能夠利用這一現(xiàn)象來跟蹤某人手指在智能手機屏幕上的移動。在Android手機上的3×3滑動解鎖九宮格上有近400000種可能的解鎖模式,但之前的研究表明,20%的人會使用到12種常見模式中的一種。
在測試SonarSnoop時,研究人員只專注于這十幾個鎖屏組合。他們招募了10名志愿者進(jìn)行研究,并要求志愿者在自定義應(yīng)用程序上以5種不同的速度用手指畫出12種模式。然后研究人員嘗試了各種聲納分析手段,并根據(jù)手機發(fā)出的聲學(xué)特征重建密碼。
在找到正確的解鎖圖案之前,最佳的分析算法平均只需要嘗試3.6次就能成功。
本文譯自 mobile,由譯者 majer 基于創(chuàng)作共用協(xié)議(BY-NC)發(fā)布。