Սմարթֆոնի շարժման սենսորների օգտագործումը խոսակցությունները լսելու համար

Ամերիկյան հինգ համալսարանների մի խումբ հետազոտողներ մշակել են EarSpy կողմնակի ալիքի հարձակման տեխնիկան, որը հնարավորություն է տալիս գաղտնալսել հեռախոսային խոսակցությունները՝ վերլուծելով շարժման սենսորներից ստացված տեղեկատվությունը։ Մեթոդը հիմնված է այն փաստի վրա, որ ժամանակակից սմարթֆոնները հագեցած են բավականին զգայուն արագացուցիչով և գիրոսկոպով, որոնք նույնպես արձագանքում են սարքի ցածր էներգիայի բարձրախոսի թրթռումներին, որն օգտագործվում է առանց բարձրախոսի շփվելու ժամանակ: Օգտագործելով մեքենայական ուսուցման մեթոդները՝ հետազոտողին հաջողվել է մասամբ վերականգնել սարքում լսված խոսքը շարժման սենսորներից ստացված տեղեկատվության հիման վրա և որոշել բարձրախոսի սեռը։

Նախկինում ենթադրվում էր, որ շարժման սենսորների հետ կապված կողային ալիքի հարձակումները կարող են իրականացվել միայն հզոր բարձրախոսների միջոցով, որոնք օգտագործվում են առանց ձեռքի զանգերի համար, իսկ բարձրախոսները, որոնք հնչում են, երբ հեռախոսը դրվում է ականջի մոտ, արտահոսքի չեն հանգեցնում: Այնուամենայնիվ, սենսորային զգայունության բարձրացումը և ժամանակակից սմարթֆոններում ավելի հզոր երկականջ բարձրախոսների օգտագործումը փոխել են իրավիճակը: Հարձակումը կարող է իրականացվել Android պլատֆորմի ցանկացած բջջային հավելվածում, քանի որ շարժման սենսորների հասանելիությունը տրվում է առանց հատուկ թույլտվությունների հավելվածներին (բացառությամբ Android 13-ի):

Համակցված նեյրոնային ցանցի և դասական մեքենայական ուսուցման ալգորիթմների օգտագործումը հնարավորություն է տվել OnePlus 7T սմարթֆոնի արագաչափի տվյալների հիման վրա ստեղծված սպեկտրոգրամների վերլուծության ժամանակ հասնել գենդերային որոշման ճշգրտության 98.66%, բարձրախոսի որոշման 92.6% և խոսակցական թվանշանի որոշումը 56.42%: OnePlus 9 սմարթֆոնի վրա այս ցուցանիշները կազմել են համապատասխանաբար 88.7%, 73.6% և 41.6%: Երբ բարձրախոսը միացված էր, խոսքի ճանաչման ճշգրտությունը բարձրացավ մինչև 80%: Արագաչափից տվյալներ գրանցելու համար օգտագործվել է Physics Toolbox Sensor Suite-ի ստանդարտ բջջային հավելված:

Սմարթֆոնի շարժման սենսորների օգտագործումը խոսակցությունները լսելու համար

Այս տեսակի հարձակումներից պաշտպանվելու համար Android 13 հարթակում արդեն կատարվել են փոփոխություններ, որոնք սահմանափակում են առանց հատուկ հզորությունների տրամադրված սենսորների տվյալների ճշգրտությունը մինչև 200 Հց: 200 Հց հաճախականությամբ նմուշառման ժամանակ հարձակման ճշգրտությունը կրճատվում է մինչև 10%: Լրացուցիչ նշվում է, որ բացի բարձրախոսների հզորությունից և քանակից, ճշգրտության վրա մեծապես ազդում են նաև բարձրախոսների մոտիկությունը շարժման սենսորներին, պատյանի ամուրությունը և շրջակա միջավայրի արտաքին միջամտության առկայությունը:

Source: opennet.ru

Добавить комментарий