您的位置 首页 五金机械配件

声纳原理

声纳原理 ㎞  最近,兰开?斯特大学的一组研究人员在arXiv上?发表了一篇论文,演示了他们如何利用智能手机的…

声纳原理

㎞  最近,兰开?斯特大学的一组研究人员在arXiv上?发表了一篇论文,演示了他们如何利用智能手机的麦克风o与扬声器系统窃‰取设备的解密?信息。

本文引用地址∶:http://www.eepw.com℅.cn/a?rticle/201809/39189?5.h÷tm

  尽管人们‖短期※内还无?需为№此类攻击感到担忧,但℡研究人员们确实证明这?㎎种攻击的安全隐?患。根据℉研究人员介绍,这种/“S≧ona?rSnoop”攻击能够将攻击者的解锁操作次数减少70%3,在人们不知情的ml条件下执行黑客入侵。

  在信息安?全领域,“旁道攻击(side-c?ha·nn?el a?ttack)”是指一种黑客行为,?其无需利用目标程序中的安¥全缺?陷、亦不必直接访问目标信息。以Son?arSnoop为例,黑客希◎望获得的实际是目标手机的解锁密码,但不同于直接对密码内容进行暴力破解??,或者直接窥视受害3者的′密码信?息,SonarSno∥op会利用其它可能导致密码泄?露的辅助信息——即在设备上输入密码时产生的独1特?声音??。

≮  也就是说,SonarSnoop适用于任何能够与?麦克风及扬声?器交互的环境。?

?

  声学旁道⊥攻击?已经在PC以%及其它多种联⊕网设备当中?㏄得到∧广泛应用。举例来说,?研究人员?可以?通过窃听硬盘风扇的声音¤隔空从计算机中恢复数据内容。他们还能够通过?联网打印∫机的声″响确定打印在纸?上的内容≦,或者根据3D打印机的声音⊙重建打印的3D对象。多数情况下,这些都属于被动型旁道攻击,意味着攻击者只是在聆听设备运行〒时自?然产生?的声音?。

  但此次SonarSn?oo∈p案例之所m以如此重要,是因为研究人员第一次成功在移动设备?上演示了有源声学旁道攻击——即对用户主动操作设备时发出的声音进行利用。

  当?用户们无意在自己的手机上?安装恶意应用程序时,攻击>就已经开始?了。在用户下载受感染的应用%程序后,?他们的手机会开始μ广播声音信号,而¬该信号恰好高于人类的听觉范?围。﹢声音信号会在手机周边的各?个物体上进行反射㏑,并产生回声。此∩后,手机上的麦克风会对回声进行记录。

 ? 通过计算声音反?射以及回声与声源间的返回时差,即可确定物体在给定空间中的位置以及该物㎡体是否?进行了移动——这就是声纳(sonar)的原理。同样,通过分析由设备麦克风录制的回声,研究人员即可利用声纳原理?追踪用户手指在智能手机屏?㏒幕上的移动轨迹。$

  ¥@在Androi∞d手机上广泛部署的3 x 3连?线*?解锁机制拥有近40万种£可能的模式,但此前的研﹣究表明,20%的用户?只会?使≌用12种?常见≠组合中的一种×。在测㎜试SonarSno°op时,研?究人员也仅专注这十余种解﹤锁组合。

?

图⌒:12种最为常见的滑动解锁模式

  为?了测试声纳?攻击的能力?,研究人员选择了三星Gala?xy S4手机——一部于?2013年首∵发布的A?ndroidm手?机。虽然这种?攻击在理论≯上适用于任何手机型号,但由于旋转的位置不同,信号分析工作必须根据特定手机型♂号§对扬声器?及麦克风位√置进行调?整。兰开斯特大学博士生Pe?ng? Cheng在?接受邮件采访时﹥表示,“我们预计iP?hone也同样会受到攻击,但我们目前只测试了¢针对Android机型的攻击?能力。”

  此?次研究招募到10名志愿者,他们?的任务是在自定义应用程序当中绘制12种模式中的5种。而后,研究人员尝试利用多种声纳分析技术根?据手=机发出的声学特征∏进行密码重建。?目前,最佳分析技术能够在12种常见组合中平均尝试3.∝6次即?找到正确的解锁模式。

  虽∷然SonarSnoop攻击还称不上完美,但其已经能够将必要尝?试≈次数减少达70%。?研究人员们写道?,未来,﹣他们希望通过进一步缩短声⊿纳?脉冲的时间间隔以及探索更多不同信?号分析策略=的方式,改善其判断准确度。?

  为了防止这类攻击被实际应用,研究人员建议手机㎏制造商在设备设计阶段?将问题考?虑进来。最﹢好2的预防方法是将设备扬声器的声学范?围∮限制为人类能够听到的×波?长区间,或者允许用户在其设备上使用?敏感信息时选择?性地∨关闭声音系统。当-然,继续改进对恶意应用程序下?载活动的抵御能力∟也是种不错?的办法。

  随着指纹解锁等生物特征≥验证机制≡在移动设备上的?快速普及,这类攻击对于解锁手机设备的效?用将显著降低。≒但也正如研究人员们所指出,类似㈱的技术亦可?用∠于收集通过手机触控屏收集?到的其它敏感信息,例如网页密码甚?至是molT㏕inder等约会应用?中的滑动模式信息。

  兰开斯特大学安全研究员£∴J+eff♀㎝ Yan在邮件采访中告诉∪我们,“∽尽管我们的?实验仅试图窃取Android解?锁信息,但S*onar<Snoop实际上适用于可与麦克风及扬声器?交互的任何环境。我们∷的下一项重要课题,在于如声纳原理∑何让±成果真∣正创造价≤值?。我们?希望设备制造商对我们的攻击活?动抱有℃平?和的心态?,因为我们的目标?是通过帮 ?助计算机工程师妥善解决下一代设备中?的安全威胁以提升安全水平。”

关于更多声纳原理内容,可以收藏本网页。易建联年薪多少钱 黑客如何利用声纳原理破解智能手机?

声纳原理声纳原理
本文来自网络,不代表天津五金网立场,转载请注明出处:http://www.mgnqyz.com/mgnqyz/1268.html

作者: mgnqyz

联系我们

联系我们

0898-88881688

在线咨询: QQ交谈

邮箱: email@wangzhan.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部