剑桥大学设计人工智能“偷听”算法,可窃取手机密码
目前,该人工智能算法模型仅在实验阶段。
当人们用手指敲击触屏手机或平板电脑的屏幕时,轻敲屏幕的动作会产生声波,这些声波在屏幕表面和空气中传播。剑桥大学的研究人员发现,上述设备的内置麦克风可以恢复这类声波并“ ‘听到’手指的触摸”。因为,当手指敲击在屏幕的不同位置时,产生的声波会有不同形式的变形。结合人工智能算法,研究人员可以从这些声波中恢复用户在虚拟键盘上输入的字符。
研究人员指出,早前,有研究使用麦克风识别实体键盘手机的密码。与之相比,识别触屏手机和平板电脑的密码更为困难,因为每次敲击都发生在同一个表面上。
在这项最新研究中,剑桥大学计算机实验室安全工程教授Ross Anderson和团队开发了一种应用程序,它可以恢复敲击屏幕的声音,然后把声音与键盘位置关联起来。该程序使用机器学习算法进行离线培训并调试到特定的智能手机或平板电脑上。
为实验设计的应用程序。为了验证算法模型的有效性,研究人员开发了一个安卓应用程序,让用户在现场输入字母、单词和数字,同时通过设备上的麦克风收集音频。大约45名受试者在噪音环境中参与实验,包括公共休息室、阅览室和图书馆。实验所使用的设备是谷歌 Nexus系列第五代智能手机Nexus 5以及谷歌平板电脑Nexus 9。Nexus 9和Nexus 5均有两个内置麦克风。
在实验中,10位受试者被要求以随机顺序输入数字1-9,一共输入10次。第二组10位受试者需要输入200个长度为四位数的密码。第三组受试者被要求以随机顺序输入字母,第四组被要求从开源数据库中选择一些长度为五个字母的英文单词并输入。
实验结果显示,在最不理想的情况下,模型正确识别单个数字的准确率是随机猜测的3倍,而最佳情况下的单个数字识别率是100%。
对于四位数密码而言,该模型在10次尝试后可以准确恢复54%的密码;在20次尝试后可恢复150个密码中的91个,识别准确率为61%。
更令人担忧的是,在10次尝试机会中,该模型成功地在Nexus 5手机的27词密码中恢复了7个单词,在Nexus 9平板电脑的27词密码中恢复了19个单词。
Nexus 5手机两个内置麦克风的位置。相邻弧线的距离代表声波在一个采样周期内通过空气传播的距离。Nexus 9平板电脑两个内置麦克风的位置。相邻弧线的距离代表声波在一个采样周期内通过空气传播的距离。研究人员列举了一些阻挡攻击的办法,例如设计麦克风的物理开关供用户自由关闭,使用采样频率比较低的麦克风或者给手机贴膜——贴上可以吸收大部分手指敲击声的额外玻璃层。
这项研究于3月26日发表在预印本网站arXiv.org,论文题为《听到你的触摸:智能手机上的新声学侧通道》(Hearing your touch: A new acoustic side channel on smartphones)。
剑桥大学计算机实验室计算机科学博士Ilia Shumailov,剑桥大学网络安全教授Jeff Yan,剑桥大学计算机安全博士、三星美国研究中心(Samsung Research America)安全研究工程师Laurent Simon以及剑桥大学计算机实验室安全工程教授Ross Anderson共同完成了这项研究。