銀行密碼泄露怎么辦呢?泄密者究竟是誰呢?手機流氓APP怎么猜出銀行密碼的呢?下面為你揭秘泄密者竟然是自己手機的傳感器,這個震驚的消息你知道嗎?
手機太能干了:計算你每天走了多少步,幫你導航,成為你的轉賬工具……這是因為它們裝了一套傳感器。手機傳感器的功能,有些曾被我們忽略了,比如感知光線、濕度、壓力以及氣溫。
手機傳感器每時每刻都在與人為伴,畢竟絕大多數人選擇一直開機,即使手機鎖著屏。
手機用它們機敏的“觀察力”完成我們吩咐,是件好事,但是手機擁有的過多私人信息,也讓它們成為強大的潛在間諜。看似無害的數據,比如氣壓計讀數的微小變化,也能暴露你的海拔,即位于建筑的第幾層。
也許,這些鬼鬼祟祟的入侵還沒有發生在你的生活里。但是,學界和產業界的相關研究者們,已經開始正試圖阻止入侵的出現。
小傳感器,可能透露大秘密
不用授權,就能算出你的密碼
手機中的運動探測器,比如加速計和旋轉感知陀螺儀,可能成為暗地收集手機數據的主要工具。它們不受訪問許可的保護。也就是說,一個剛安上的應用,不需要得到手機使用者的授權,就能訪問這些傳感器。
加州大學洛杉磯分校的工程師瑪尼·斯里瓦斯塔瓦說,“這些傳感器信號上包含著極多樣的環境信息。”
舉個例子,觸碰手機屏幕的不同區域,會讓手機傾斜并有些許位移,而手機上的運動傳感器可以識別這種方式。這些傳感器的數據用人類的眼睛看也許毫無意義,但復雜的計算機程序可以在混亂中識別出各種模式,并將一塊塊運動數據和對不同按鍵區域的觸碰匹配起來。
大多數情況下,這些計算機程序都使用了機器學習的算法,阿勒·海奇說。研究者給這些程序提供大量運動傳感器的數據,這些數據標記有特定運動造成的鍵盤觸擊信息,由此訓練它們識別鍵盤敲擊。
一些研究者創建了一個叫做TouchLogger的應用,該應用可以收集方向傳感器的數據并用這些數據來推測用戶按了手機上哪些數字鍵。在2011年舊金山USENIX的關于安全熱點的專題討論會上,TouchLogger在HTC手機上進行了一次測試,對按鍵輸入的推測正確率達到了70%以上。
自那以后,科學家們編寫推測各類手機上的數字以及字母按鍵的代碼,做了許多類似的研究。在2016年《普適與移動計算》期刊上,阿勒·海奇和他的同事對這些研究進行了評述。按鍵可以泄漏所有信息——從網上銀行的登陸密碼,到一封郵件,或者一條短信的內容。
一個更新的應用程序利用了一整套手機傳感器,來猜PIN碼,包括陀螺儀、加速計、光傳感器以及測量磁性的磁強計在內的。這個應用分析的是手機的移動軌跡,以及在觸屏時用戶手指是如何遮住光傳感器的。根據研究者2017年12月發布的報告,在50個PIN碼庫的測試中,這個應用通過按鍵推測出的答案有99.5%正確。
其他研究者有匹配運動數據與錄音記錄的,這可以挑出手指點擊屏幕時發出的較輕的聲音。一個研究小組設計了一款可以偽裝成簡單筆記工具的惡意軟件。當用戶使用該應用鍵盤的時候,這個應用會悄悄記錄下鍵盤輸入信息、鍵盤輸入時麥克風和陀螺儀的數據,來學習每個按鍵的聲音和移動感覺。
這款應用甚至能夠在后臺竊聽用戶在其他應用上輸入的敏感信息。根據2014年美國計算機協會召開的無線與移動網絡的安全隱私會議[3]的記錄,在三星和HTC手機上測試的時候,這個應用推測出的100個4位PIN碼的正確率是94%。
不過阿勒·海奇指出,這個成功率這么高,主要是因為擊鍵解碼技術是在可控條件下運行的。它假設的大前提是,用戶會用一種特定的姿勢握著手機或坐下來打字。如果在更廣的范圍中呢?效果還有待觀察。但是,運動傳感器或者其他傳感器是否能成為侵犯隱私的新工具?——顯而易見,它們可以。
跟蹤狂:運動傳感器
你去了哪,可能見什么人,我都知道
運動傳感器同樣可以描繪出一個人旅途,比如一次地鐵或公交行程。一次旅程產生的潛在移動數據和更短的、急速的運動——比如把手機從口袋里拿出來——有可分辨的不同。研究者設計了一款應用,從加速計記錄中抓取不同地鐵路線的數據標志,該研究發表在了2017年IEEE[1]的《信息取證與安全事務》期刊上。
實驗使用了三星手機,在南京的地鐵上進行測驗。這個追蹤應用可以從辨認出使用者乘坐地鐵的路線,當乘坐站數變多時,應用的推測準確率也相應提高。當乘車距離是3站、5站、7站的時候,與之對應的低正確率是59%、81%和88%。有能力窺探用戶地鐵移動路線的人也許能知道用戶的私人信息,比如用戶的居住地點和工作地點、用戶常去的商店或酒吧、日常行程。如果這個應用能追蹤多人的話,窺探者甚至能知道用戶會在哪些地點見哪些人。