以下文章經 The Conversation許可轉載,The Conversation 是一家報道最新研究的線上出版物。
美國軍方官員最近措手不及,因為有訊息透露,軍人的數字健身追蹤器正在 儲存 他們的鍛鍊地點——包括在或靠近世界各地的 軍事基地和秘密地點。但這種威脅不僅限於 Fitbit 和類似裝置。我研究小組最近的研究表明,即使在使用者關閉手機的定位跟蹤服務的情況下,手機也可以透過商店、城市和世界各地跟蹤使用者。
關於支援科學新聞
如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞事業 訂閱。透過購買訂閱,您正在幫助確保未來能夠繼續講述關於塑造我們當今世界的發現和想法的具有影響力的故事。
這種漏洞來自於手機配備的各種感測器——不僅包括 GPS 和通訊介面,還包括陀螺儀和加速度計,它們可以判斷手機是直立還是側放,並且還可以測量其他運動。手機上的應用程式可以使用這些感測器來執行使用者意想不到的任務——例如 沿著城市街道逐個轉彎地跟蹤使用者的移動。
大多數人認為關閉手機的定位服務會停用此類移動監控。但是,我在東北大學與我的同事 Sashank Narain、 Triet Vo-Huu、 Ken Block 和 Amirali Sanatinia 在“側通道攻擊”領域進行的研究,揭示了應用程式可以避免或逃脫這些限制的方法。我們已經揭示了手機如何監聽使用者的手指打字來發現秘密密碼——以及僅僅將手機放在口袋裡如何告訴資料公司您在哪裡以及您要去哪裡。
對攻擊進行假設
在為裝置或系統設計保護措施時,人們會對可能發生的威脅做出假設。例如,汽車的設計旨在保護乘員免受與其他汽車、建築物、護欄、電線杆以及道路上或附近常見的其他物體的碰撞。它們並非旨在保護在汽車墜下懸崖或被巨石砸中時人員的安全。針對這些威脅設計防禦措施並不划算,因為這些威脅被認為是極其罕見的。
同樣,設計軟體和硬體的人員也會對駭客可能做的事情做出假設。但這並不意味著裝置是安全的。最早的側通道攻擊之一是由密碼學家保羅·科切爾在 1996 年發現的,他展示瞭如何透過 仔細計時 計算機解密加密訊息所需的時間來破解流行的、據稱是安全的密碼系統。密碼系統設計人員沒有想到攻擊者會採取這種方法,因此他們的系統很容易受到攻擊。
多年來,還出現了許多其他使用各種不同方法的攻擊。最近的 Meltdown 和 Spectre 漏洞利用了計算機處理器中的設計缺陷,它們也是側通道攻擊。它們使惡意應用程式能夠窺探計算機記憶體中其他應用程式的資料。
隨時隨地監控
移動裝置是從意想不到的方向進行此類攻擊的完美目標。它們 裝滿了感測器,通常至少包括一個加速度計、一個陀螺儀、一個磁力計、一個氣壓計、最多四個麥克風、一個或兩個攝像頭、一個溫度計、一個計步器、一個光線感測器和一個溼度感測器。
應用程式可以訪問這些感測器中的大多數,而無需徵求使用者的許可。透過組合來自兩個或多個裝置的讀數,通常可以完成使用者、手機設計師和應用程式建立者都可能意想不到的事情。
在 最近的一個專案中,我們開發了一個應用程式,可以確定使用者在手機螢幕鍵盤上輸入的字母——無需讀取鍵盤的輸入。相反,我們結合了來自手機陀螺儀和麥克風的資訊。
當用戶在螢幕上的不同位置點選時,手機本身會稍微旋轉,這可以透過大多數當前手機中發現的 三軸微機械陀螺儀 來測量。此外,點選手機螢幕會產生聲音,該聲音可以記錄在手機的多個麥克風中的每一個上。靠近螢幕中心的點選不會使手機移動太多,會同時到達兩個麥克風,並且對所有麥克風的聲音大致相同。但是,點選螢幕的左下邊緣將使手機向左和向下旋轉;它將更快地到達左麥克風;並且對於靠近螢幕底部的麥克風來說聲音會更大,而對於裝置上其他位置的麥克風來說聲音會更小。
將運動和聲音資料一起處理,我們可以確定使用者按下了哪個鍵,並且我們的準確率超過 90%。這種功能可以秘密新增到任何應用程式中,並且可以在使用者不知不覺中執行。
識別位置
然後我們想知道,惡意應用程式是否可以推斷出使用者的行蹤,包括他們居住和工作的地方,以及他們旅行的路線——大多數人認為這些資訊非常私密。
我們想 выяснить 僅使用不需要使用者許可的感測器是否可以識別使用者的位置。例如,駕駛員行駛的路線可以簡化為一系列轉彎,每個轉彎都有一定的方向和一定的角度。透過另一個應用程式,我們使用手機的指南針來觀察人員的行駛方向。該應用程式還使用了手機的陀螺儀,測量使用者行駛路線的轉彎角度序列。加速度計顯示使用者是停止還是移動。
透過測量一系列轉彎,並將它們串聯起來,我們可以繪製出他們的移動地圖。(在我們的工作中,我們知道我們正在跟蹤哪個城市的人,但類似的方法可以用來 выяснить 該人所在的城市。)
想象一下,我們觀察到在波士頓,一個人向西南方向行駛,向右轉 100 度,向左急轉彎向東南方向行駛,稍微向右轉,繼續直行,然後沿著向左的淺曲線行駛,快速向右小跑,在道路上比平時更頻繁地上下顛簸,向右轉 55 度,然後向左轉 97 度,然後在停止之前稍微向右彎曲。
我們開發了一種演算法,將這些運動與使用者所在城市的街道數字化地圖進行匹配,並確定了人員可能採取的最可能路線。這些運動可以識別從芬威球場出發,沿著後灣沼澤地,經過美術博物館併到達東北大學的路線。
我們甚至能夠改進我們的演算法,以結合有關道路彎道和速度限制的資訊,以幫助縮小選擇範圍。我們將結果生成為 可能的路徑列表,並根據演算法認為它們與實際路徑匹配的可能性進行排名。大約一半的時間,在我們嘗試的大多數城市中,使用者遵循的真實路徑都在列表中的前 10 項中。進一步改進地圖資料、感測器讀數和匹配演算法可以顯著提高我們的準確性。同樣,這種型別的能力可以由惡意開發人員新增到任何應用程式中,從而讓看似無辜的應用程式窺探其使用者。
我們的研究小組正在繼續調查如何使用側通道攻擊來揭示各種私人資訊。例如,測量手機在主人走路時的移動方式可以表明一個人的年齡、他們是男性(手機放在口袋裡)還是女性(通常手機放在錢包裡),甚至可以表明有關一個人站立是否穩健或她多久絆倒一次的健康資訊。我們認為您的手機可以告訴窺探者更多資訊——我們希望 выяснить 是什麼以及如何防止此類窺探。
本文最初發表於 The Conversation。閱讀 原文。
