通过磁场侧信道进行音频窃听攻击

admin 2022年10月17日10:21:55通过磁场侧信道进行音频窃听攻击已关闭评论135 views字数 2554阅读8分30秒阅读模式

0x01 简介

扬声器已作为标准配置广泛嵌入各种电子设备中,但耳机等微型扬声器的安全漏洞通常被忽视,因为人们通常认为隔音边界(例如墙壁)可以防止侵犯隐私的声音泄漏。在本研究中展示了一种利用微型扬声器泄漏的磁场侧信道信号来恢复语音的窃听攻击。所使用的MagEar窃听系统具有足够高的灵敏度来检测纳特斯拉量级的磁场,在 60 厘米的距离上也可以恢复与原始音频相似度为 90%的高质量音频。此外,MagEar可以隐藏在耳机外壳中。

0x02 威胁模型

MagEar系统它利用扬声器辐射的磁场来推断用户正在听到什么,如下图所示。大多数带有扬声器的商品电子设备都存在泄露私人用户的迫在眉睫的威胁信息,关键在于扬声器中主要部件(即换能器)的声音产生过程。换能器负责将电信号(数字音频)转换为机械信号(声音)。在这个过程中有一个“中间产物”,即变化的磁场,可以通过一个简单的线圈来捕捉。攻击者可能会分析磁场的变化来推断原始数字音频输入,将这样的过程称为磁侧信道攻击。

通过磁场侧信道进行音频窃听攻击

假设受害者戴着耳机或耳机,并且攻击者使用接收器线圈。通过测量受害者耳机附近的泄漏磁场并应用信号处理算法,攻击者可以恢复受害者音频的内容。受害者可能正在使用耳机打电话、参加虚拟会议或收听媒体。 MagEar 恢复的音频可以直接播放并被人类识别,也可以通过现有的语音转文本 API 转录。因此,攻击者可以从恢复的音频中推断出目标的私人信息、业务细节以及个人兴趣和爱好。假设受害者和攻击者相距不远。例如,在早晚高峰时段,地铁或公交车车厢经常挤满了乘客,每个人都不可避免地与他人发生身体接触。对于坐在座位上的乘客来说,相邻乘客的肩膀经常接触。攻击者可以将接收器线圈隐藏在耳机内,并窃听相邻乘客的耳机或耳机。此外,当攻击者和受害者坐在候机室、机场休息室或公园的同一张长凳上时,受害者耳机播放的音频内容有泄漏的风险。

通过磁场侧信道进行音频窃听攻击

0x03 攻击模拟实验

在模拟实验中生成 1 kHz 正弦波音频,并使用 Apple Airpods(第一代)播放。在接收端,铜线圈连接到带有 16 位模数转换器 (ADC) 的 USB3202 数据采集板,以收集泄漏的磁场。 Airpods 和线圈之间的角度设置为 0°,以最大化通过的磁通量。另外,接收线圈和耳机都放在桌面上,测量的距离是指它们中心之间的水平距离,然后在测量信号中记录了 1 kHz 的幅度。

通过磁场侧信道进行音频窃听攻击

下图中的默认模式是指攻击者在耳机外壳中仅放置一个线圈,而在双线圈模式下,攻击者在耳机外壳的每一侧隐藏一个线圈。这允许使用 MagEar 的攻击者在角度不理想时选择旋转以从正面而不是侧面面对受害者。例如,当受害者的耳机和接收线圈之间的角度为 30 度时,MagEar 的性能与最佳角度情况相比有所下降。在双线圈模式下攻击者面对受害者时,由于两个线圈位于头部的两侧,它们相对于目标耳机的角度相同。这两个线圈串联连接以增强接收信号,从而补偿由于角度偏移造成的性能损失。这种方法有效地增加了接收信号的感应电压,因为两个线圈形成互感,从而增强了感应电压的强度。事实上,感应电压往往高于单个线圈的两倍。

通过磁场侧信道进行音频窃听攻击

为了评估算攻击的性能,使用MFCC和MOSNet测量来评估语音质量:

1)MFCC:梅尔尺度频率倒谱系数 (MFCC) 是用于评估的最常见和最有效的声音特征之一。它们是通过使用短时傅里叶变换和梅尔滤波器组来识别音频在频域中的能量分布特征来计算的;具体来说,使用 12 个倒谱域值来衡量这些特征。

2)MOSNet:平均意见分数(MOS),通过要求听众使用 5 分制对测试的音频质量进行评分而获得,广泛用于听力测试。它是根据声音的舒适度和清晰度等主观因素来判断的。 MOSNet 建立在卷积神经网络 - 双向长短期记忆 (CNN-BLSTM) 模型上。它将人类 MOS 判断视为基本事实,并预测 MOS 评分与人类主观评分的相关性相当密切。 MOSNet 的计算产生的分数范围从 1(非常差)到 5(非常优秀)。为了验证这两个指标的有效性,将 24 kHz 采样率的音频记录重新采样到较低的采样率,然后计算 MFCC 和 MOSNet 结果。

通过磁场侧信道进行音频窃听攻击

下图为攻击的实验结果,显示了不同距离的非入耳式耳机、耳机和智能手机播放的语音恢复质量。前三个子图显示了 SNR、准确度和 WER 的结果,而底部子图显示了 MFCC 和 MOSNet 值。可以看到,在 60 厘米的距离内,MagEar 可以恢复入耳式和非入耳式耳机音频,并实现良好的声音特性保留,信噪比甚至急剧下降。具体来说,耳机的平均自动语音识别 (ASR) 准确度在 20 厘米处为 98.73%,在 60 厘米处为 74.31%。入耳式耳机距离为60cm时识别准确率为47.71%。值得注意的是,入耳式耳机的 MOSNet 分数下降更快,因为它们受益于其封闭的结构,并且可以产生振动较低的声音。它们的压电系统消耗的能量更少,因此它们的磁场比非入耳式耳机的要小。对于智能手机,平均 ASR 准确率为 95.76%,平均 WER 在 30 厘米处为 13.99%。当距离增加到 70 cm 时,平均准确率下降到 80.78%,平均 WER 上升到 37.54%。由于识别准确率和 WER 都用于评估转录结果,还在图的底部子图中同时显示了客观MFCC和MOSNet度量。

通过磁场侧信道进行音频窃听攻击

0x04 结论

关于防御,一种方法是在耳机壳内使用磁屏蔽材料,这将抑制耳机的磁场泄漏。低频磁场的屏蔽通常由高磁导率金属组成,例如铁、硅钢或坡莫合金。高磁导率材料的磁阻低,因此磁感应线强烈集中在屏蔽材料中,无法穿过被屏蔽材料包围的空腔。为了研究屏蔽的有效性,在目标耳机和 MagEar 的接收线圈之间放置了一个厚度为 0.8 毫米的坡莫合金板,它们之间的距离为 30 厘米。引入坡莫合金板后,ASR 准确率从 98.37% 下降到 71.95%,SNR 从 4.16 下降到 1.70,MOSNet 得分从 2.19 下降到 1.88。这些结果表明,高磁导率金属可以有效地阻碍磁场的传播,对系统性能有很大的影响。因此,建议耳机制造商在耳机壳内使用磁屏蔽材料,以防止因漏磁而导致的隐私风险。通过评估表明,磁场侧信道攻击会给大多数扬声器嵌入式设备带来隐私泄露风险。大多数扬声器嵌入式设备(即耳机、智能手机和智能扬声器)都存在重大漏洞,存在泄露受害者私人信息的风险。

参考:MagEar: Eavesdropping via Audio Recovery using Magnetic Side Channel

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月17日10:21:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过磁场侧信道进行音频窃听攻击https://cn-sec.com/archives/1353431.html