研究报告显示可以从智能扬声器录音中推断出PIN和短信

2021-01-21 14:58:36来源:

恶意攻击者可以从智能扬声器录制的音频中提取PIN码和文本消息,这些音频的最大传播距离为1.6英尺。这是根据一项新的研究由研究员在剑桥大学,这表明它可能捕捉到虚拟键盘水龙头与位于附近的设备,如Alexa-和谷歌助理有源音箱麦克风撰写。

Amazon Echo,Google Home和其他智能扬声器带有始终打开的麦克风,可以处理听到的声音,以检测“ OK Google”和“ Alexa”之类的唤醒短语。这些唤醒短语检测器有时会将音频数据发送到远程服务器。研究发现,由于意外或缺少隐私控制,最多一分钟的音频可以上传到服务器而没有任何关键字。报告还透露说意外激活暴露了合同工的私人谈话,并且研究人员说,这些激活可以揭示密码等敏感信息,如果受害者恰好是内扬声器的范围内。

研究人员认为,出于研究目的,恶意攻击者可以使用扬声器上的麦克风。(例如,他们可能打个电话或篡改扬声器,或者访问扬声器的原始音频日志。)他们还假设攻击者希望从中提取信息的设备靠近扬声器的麦克风,并且制造商和模型是攻击者已知的。

在实验中,研究人员使用了ReSpeaker,这是Raspberry Pi的六麦克风配件,旨在在Pi上运行Alexa并提供对原始音频的访问。如作者所述,该设置类似于Amazon Echo减去中央麦克风,而所有Echo型号都缺少中央麦克风。

可以使用麦克风识别频率为1000Hz的一到两毫秒的短峰值,从而在“受害者”设备(在这种情况下为HTC Nexus 9平板电脑,诺基亚5.2智能手机和华为Mate20 Pro)上敲击音频这组作者说,频率为5,500Hz,随后是一个更长的500Hz附近的频率突发。声波在诸如智能手机屏幕和空气之类的固体材料中传播,从而使麦克风易于拾取。

该团队训练了一个AI模型来过滤拍子,并区分实际拍子和录音中的误报。然后,他们创建了一组单独的分类器,以从第一个分类器检测到的抽头中识别出可能的数字和字母。仅给出10个猜测,结果表明最多可以在15%的时间内猜测到五位数的PIN,并且可以50%的准确性推断出文本。

研究人员指出,他们提出的攻击可能无法在Alexa和Google Assistant设备上进行,因为亚马逊和Google均不允许第三方技能来访问原始录音。而且,手机壳或屏幕保护膜可能会改变抽头的声音,并提供某种防止监听的措施。但他们断言,他们的工作证明了如何利用具有麦克风和音频日志访问权限的任何设备来收集敏感信息。

他们在描述其工作的论文中写道:“这表明远程键盘推断攻击不仅限于物理键盘,还扩展到了虚拟键盘。”“随着我们家中到处都是麦克风,我们需要不断努力解决其中的问题。”


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章