Group of Software Security In Progress

GoSSIP @ LoCCS.Shanghai Jiao Tong University

Gyrophone: Recognizing Speech From Gyroscope Signals

今天要介绍的一篇论文来自USENIX Security 14,是一篇讨论智能手机中陀螺仪这个不起眼却不可或缺的小部件造成的信息泄漏的问题。

项目网站:Link: http://crypto.stanford.edu/gyrophone/

1 介绍

在现在的智能手机上,我们大多数人知道麦克风、摄像头和GPS这些传感器存在暴露隐私风险的问题。然而,加速仪和陀螺仪这些传感器也同样暴露用户的隐私。在这篇文章中,作者提出了利用手机里的陀螺仪来实现窃听,获取声音信息的方法。

2 攻击原理

主要原理在于,陀螺仪对于声学的振动敏感。陀螺仪的声音的敏感度大约为70dB, 而70dB相当于大声的说话。同时,陀螺仪对声音的到达角度敏感,它相当于具有方向的麦克风。

手机上的陀螺仪的采样速率最高为200Hz。 根据那奎斯特采样定律,尽管200HZ的速率仅仅允许采样最高为100HZ的声音信号,作者发现仍然可以从陀螺仪的数据中恢复出高于100Hz的语音。尽管出现了频率混叠(aliasing)现象,他们仍然可以从陀螺仪的数据中提取更多的信息。

Figure 1

3 实验

根据陀螺仪的测量数据,作者从中提取特征,再结合机器学习的办法来完成语音识别。他们分别采用了Nexus和Samsung两种手机进行实现,这是因为这两部手机的陀螺仪的生产商并不相同。实验之前,他们先对数据进行预处理:将数据转换为音频文件WAV格式,提高采用速率为8KHZ,再去除没有声音的部分。接下来,他们完成了三类测试实验:区分说话者性别,区分说话者,区分语音的数字。

区分说话者的性别,他们可达到80%以上的成功率。对10位说话者,他们可达到50%的成功率来区分说话者。对于数字的语音识别,他们在与说话者有关的测试下可达到65%的成功率,在与说话者无关的测试下可达到26%的成功率。在多部手机同时采集语音信息的情况下,他们在说话者有关的测试下对数字的语音识别成功率为77%。

Figure 2

Figure 3

最后,作者提出对该类型攻击的一些防御方法:对采样数据进行低通滤波,以及对获取高采样速率设置高权限等等。