SonarSnoop –一种用于窃取智能手机解锁图案的技术

shutterstock_424829374-800x445.jpg

瑞典和英国大学的研究人员发现了一种新方法,可以将智能手机中的内置扬声器和麦克风转换成粗略的声纳系统,从而窃取Android设备的解锁图案。该方法被称为SonarSnoop,因为它使用声波在屏幕上跟踪用户的手指位置。 该技术主要由设备上的恶意应用程序组成,该应用程序以不可见的频率从电话的扬声器向人耳发出声波(18kHz – 20 kHz)。 


应用程序如何获取数据以猜测用户的指纹? 

恶意应用程序使用设备的麦克风拾取声波,然后反弹到附近的物体(在这种情况下为用户指纹)。恶意应用程序中采用的机器学习算法确定了可能的解锁模式。一份研究论文已经在英国的兰开斯特大学和瑞典的林雪平大学发表,详细介绍了SonarSnoop在运行Android 5.0.1的三星Galaxy S4上的测试。 由于机器学习(ML)模型收集的数据,该团队能够将可能性降低70%以上。目前,SonarSnoop不能以100%的精度解锁设备,但是随着数据的收集,ML算法将变得更加高效,并且能够减少错误模式的数量。


哪些传感器用于查找图案? 通过使用加速度计,陀螺仪和接近传感器来记录和窃取PIN以及移动电话的图案,使用声纳的想法迅速成为现实。SonarSnoop已将FingerIO视为实现此目标的主要信息来源。 研究人员观察到,针对智能手机的实验也可以在许多其他使用麦克风和扬声器的计算设备和物理环境中使用。

发表评论 / Comment

用心评论~