Ponsel telah menjadi kebutuhan hidup yang tidak dapat kita tinggalkan dan singkirkan. Kami menggunakan ponsel kami untuk bersosialisasi, bermain, membaca, dan bahkan mengelola uang setiap hari. Ketika kita memperoleh informasi dari dunia luar, kita juga membuka diri kita ke "semua mata". Tidak diragukan lagi bahwa privasi pribadi kita pada dasarnya telah "dilucuti".
Dalam beberapa tahun terakhir, meskipun orang-orang semakin memperhatikan perlindungan privasi pribadi mereka, mengetahui apa yang harus dilakukan dapat menghindari masalah kebocoran privasi, seperti mengontrol perekaman, pemosisian, kamera, dan izin lain di ponsel untuk menghindari kebocoran privasi pribadi dan penggunaan eksternal.
Namun nyatanya, sebuah penelitian terbaru menunjukkan bahwa metode ini tidak berhasil.
Baru-baru ini, di "Network and Distributed System Security Conference (NDSS 2020)", sebuah konferensi teratas dalam industri keamanan informasi internasional, penelitian bersama yang dilakukan oleh tim Ren Kui dari School of Cyberspace Security of Zhejiang University, Canada's McGill University dan University of Toronto menemukan bahwa Perangkat lunak ponsel pintar saat ini dapat menggunakan sensor akselerasi yang ada di dalam ponsel (umumnya dikenal sebagai "akselerometer") untuk menguping panggilan suara pengguna tanpa sepengetahuan pengguna dan tanpa otorisasi sistem. Tingkat keberhasilan dapat mencapai 90%. Selain itu, metode penyadapan ini tidak melanggar regulasi dari otoritas regulasi.
Pertama-tama pahami apa itu akselerometer. Akselerometer adalah sensor umum yang dapat mengukur akselerasi pada ponsel pintar saat ini, yang mengukur penginderaan pada sumbu X (kiri dan kanan), sumbu Y (atas dan bawah), dan sumbu Z (depan dan belakang) ponsel. Dalam persepsi umum masyarakat, akselerometer hanya digunakan untuk pengumpulan data yang terkait dengan pergerakan ponsel, seperti penghitungan langkah, pengukuran kecepatan, dan pengukuran postur ponsel. Akselerometer tampaknya tidak terkait dengan informasi sensitif seperti panggilan telepon, SMS, dan buku alamat. Oleh karena itu, tidak perlu mendapatkan otorisasi pengguna saat mengumpulkan informasi akselerasi smartphone.
Gambar Struktur akselerometer
Namun justru hal biasa-biasa saja inilah yang mungkin membuat kita kembali terjerumus ke dalam pelanggaran privasi.
Studi tersebut menemukan bahwa karena akselerometer dan pengeras suara keduanya dikonfigurasi pada motherboard ponsel dan sangat dekat satu sama lain, setiap getaran yang dihasilkan oleh panggilan suara akan dikirim ke akselerometer, dan getaran yang dihasilkan oleh sinyal suara ini akan diterima oleh akselerometer dan menghasilkan getaran yang sesuai. Data, penjahat dapat menggunakan algoritma pembelajaran mendalam untuk menafsirkan informasi kunci darinya, dan bahkan lebih, mengembalikannya ke sinyal suara yang sebenarnya dimainkan oleh pembicara.
Gambar Penguping telepon pintar berbasis akselerometer dan pengenalan suara serta alur kerja rekonstruksi ucapan
Ren Kui, anggota tim peneliti dan dekan School of Cyberspace Security di Universitas Zhejiang, mengatakan dalam sebuah wawancara dengan wartawan Nandu, Tidak peduli apakah ponsel dihidupkan atau tidak, suara satu pihak pertama-tama diubah menjadi sinyal listrik dan dikirim ke pihak lain melalui jaringan. Kemudian dikirim keluar melalui speaker untuk menyebabkan motherboard bergetar, dan akselerometer dapat merasakan getaran ini. Oleh karena itu, selama Anda menambahkan instruksi untuk memanggil akselerometer di beberapa aplikasi smartphone dan menyamarkannya di toko aplikasi, penjahat akan Itu dapat dengan mudah mengumpulkan informasi suara pengguna untuk kejahatan selanjutnya.
Penelitian telah menemukan bahwa melalui algoritma pembelajaran yang mendalam, penyerang dapat mengidentifikasi dengan baik angka, huruf, dan informasi kata sensitif yang dimainkan oleh smartphone, dengan tingkat akurasi mendekati 90%. Meskipun lingkungannya bising, tingkat akurasinya dapat mencapai 80%.
Gambar Performa model pengenalan berdasarkan sinyal percepatan bising (SNR adalah rasio signal-to-noise)
"Dari sudut pandang penjahat, tujuannya bukan untuk memulihkan 100% suara manusia. Selama informasi sensitif di dalamnya dapat digali oleh penyerang, itu cukup untuk menghasilkan keuntungan potensial. Dapat dikatakan bahwa penyerang tidak dikenakan biaya untuk memantau pengguna. "Kata Ren Kui.
Selain itu, meskipun dibatasi oleh laju pengambilan sampel akselerometer, model rekonstruksi ucapan saat ini hanya dapat merekonstruksi data audio di bawah 1500 Hz, tetapi audio yang direkonstruksi sudah berisi semua informasi vokal dalam ucapan orang dewasa, yang cukup untuk mengubah akselerometer Sinyal getaran yang dikumpulkan dikembalikan ke sinyal audio asli.
Dapat dikatakan bahwa hasil penelitian kami adalah satu-satunya teknologi serangan penyadapan berdasarkan pengenalan suara yang akurat dan rekonstruksi data akselerometer yang layak dalam skenario nyata dengan menggunakan algoritma pembelajaran yang mendalam dalam makalah yang diterbitkan, kata Ren Kui.
Selain sensor seluler, asisten suara seperti Siri, Google Assistant, dan Xiao Ai juga digunakan oleh penjahat sebagai alat kriminal.
Baru-baru ini, sebuah penelitian yang juga diterbitkan di NDSS memfokuskan perhatian orang pada asisten suara. Peneliti keamanan dari University of Michigan, Chinese Academy of Sciences, University of Nebraska-Lincoln, dan University of Washington telah menemukan bahwa penjahat dapat menggunakan gelombang ultrasonik untuk menyebar di banyak permukaan padat untuk mengaktifkan sistem pengenalan suara, membuat asisten suara tidak sadar. Hubungi orang asing, ambil foto, atau baca pesan teks.
Gambar Asisten suara dan model ponsel yang terlibat
Frekuensi USG lebih tinggi dari jangkauan audio yang dapat didengar manusia.Karena manusia tidak dapat mendengar USG, serangan ini tampak sangat tersembunyi.
Peneliti dari tim Zhang Ning, asisten profesor di Sekolah Teknik McKay di Universitas Washington, dapat duduk di meja di samping pemilik telepon dan dengan tenang mengirimkan perintah "suara" ke teleponnya. Dengan menambahkan mikrofon yang ditempatkan di lokasi rahasia, Anda dapat berkomunikasi dengan telepon dan mengontrolnya dari kejauhan.
"Kami ingin meningkatkan kesadaran masyarakat akan ancaman ini," kata Zhang Ning, "Saya harap publik mengetahui hal ini."
Terlihat bahwa masalah keamanan ponsel jauh lebih serius dari yang kita duga, kita perlu mementingkan hal ini dan menambah pengetahuan kita di bidang ini. Seperti yang dikatakan Ren Kui, lebih banyak orang perlu memperhatikan masalah keamanan terminal seluler, meneliti dan menyelidiki kerentanan keamanan ponsel baik perangkat lunak maupun perangkat keras, untuk mengurangi keamanan nasional dan kerugian sosial dan ekonomi yang disebabkan oleh kebocoran informasi.
- Katering kelas atas mengantarkan pesan bawa pulang, toko-toko selebriti Internet membudidayakan penggemar besi ... Industri katering kota ajaib, yang ditutup, berdiri di gerai ini
- "Kenangan di Laut" Taipan Shanghai itu pelit dan menjadi penggemar. Setelah kematiannya, ke mana warisannya pergi, dia mengejutkan seluruh kota.
- Pintu bergulir terbuka dan stasiun sudah siap! Metro Wuhan menuju musim semi menyambut penumpang pertamanya
- Perdana Menteri Inggris dinyatakan positif terkena virus mahkota baru, dan video "melarikan diri" dari penasihat perdana menteri menjadi viral
- "Medan Perang Utama" dari Epidemi Perang: 48 hari "pukulan keras" antara rumah sakit yang ditunjuk di Wuhan dan epidemi