接着,学者们开始研究,使用手机的姿势,会不会影响加速度传感器的“泄密行动”。
同样是两男两女四名志愿者,他们分别将手机放桌上、坐下来拿着手机、站起来拿着手机,同时讲出一段包含密码的话语。
实验收集到 240 个对话,其中包括 200 个跟“密码”有关的词汇,2200 个无关词汇。得出结果是...识别准确率基本都在 80%左右
除了用手机的姿势,在哪用手机,也可能对识别结果造成影响。
So,学者们在无噪音、低中高噪音环境下,分别再做实验。
包括,在安静的房间、与人交谈的实验室、播放音乐的酒吧和拥挤的公交车站,收集到四位说话者的 200 句话,每句包含一个十位数字。
结果发现,在前三种环境中,可以实现 80% 以上的识别准确率。最后一种嘈杂环境中,效果有了波动,最高也有百分之七八十。
除了用手机的姿势,在哪用手机,也可能对识别结果造成影响。
So,学者们在无噪音、低中高噪音环境下,分别再做实验。
包括,在安静的房间、与人交谈的实验室、播放音乐的酒吧和拥挤的公交车站,收集到四位说话者的 200 句话,每句包含一个十位数字。
结果发现,在前三种环境中,可以实现 80% 以上的识别准确率。最后一种嘈杂环境中,效果有了波动,最高也有百分之七八十。
各种实验下来,学者们认为,通过深度学习,去破解手机加速度传感器发出的信息,是能够获取到语音中不少私密消息的。
细思极恐啊。。就算现在有人真的用这方法来窃听,你都完全拿他没办法!
因为,加速度传感器不像麦克风、摄像头那样,App 要调用权限前,还会问问你。
而加速度传感器本来只是记下步数,没被认为是高敏感权限,根本不用询问你,就可
能悄悄开启。
还记得去年有报道说,黑客通过敲键盘的声音,大概能还原你输入的内容,准确率有个 41% 吧,再训练下可能又往上涨了。
现在连手机都中招,也是类似的声音环节出岔子,心累。
幸好,以上一系列破解环节,都是在实验室条件下完成。
现实生活中,暂时还没这种案例,大家无需太过担心。
不过,既然已经在顶级安全会议上提出来,算是敲响警钟。