每日最新頭條.有趣資訊

硬碟變身竊聽器!無需改裝,無需麥克風,參數被讚媲美CD

安妮 郭一璞 發自 凹非寺

量子位 報導 | 公眾號 QbitAI

我們身邊的電子設備,正在變得越來越危險。

你的手機可能在監聽你,你的電腦可能洩露自己的數據,你的智能音箱也可能把你的悄悄話上傳到千里之外。

這些設備都有一個特點:有麥克風

可是,現在即使是一塊簡單的硬碟,也可以成為竊聽的“元凶”。

無需加裝麥克風,甚至不用做任何硬體改動,就可以原地變身竊聽器。

而且,采樣率超過30000赫茲,幾乎是CD級的高清錄音質量,不僅能把你說了什麽還原出來,甚至唱了什麽歌,都能識別出來。

這實在讓人想不明白:原本人畜無害的硬碟,裝滿了人見人愛的小姐姐,怎麽就變成竊聽工具了呢,這麽不是欲加之罪麽?

我們來看看這個密歇根大學&浙江大學的研究團隊到底對硬碟到底做了什麽。

硬碟變話筒

小心呵護多年的“小姐姐倉庫”,一不小心竟然成為了竊聽工具,這是怎麽做到的?

理解起來不難,先看下機械硬碟的工作原理。

一般來說,硬碟由盤片、磁頭、盤片主軸、控制電機、磁頭控制器、接口等部分構成。

硬碟平面圖

工作時,主軸高速運轉帶動盤片,上方的磁頭通過感應盤片上磁場變化讀取數據,通過改變磁場寫入數據。

磁盤工作原理

磁盤的讀取/寫入過程是個精細活,當磁頭受到外部的聲波衝擊時,產生的振動會讓磁頭輕微偏移(offset),並體現在硬碟中位置傳感器產生的電壓信號中。

研究人員覺得機會來了:

如果分析聲波讓精密部件振動的規律,搞清楚電壓信號與聲波的關係,那麽,硬碟就能實現類似話筒的效果,進而能夠提取和解析人類的語音。

按這套原理走下來,實驗可以一氣呵成。

於是,研究人員借助反饋系統控制磁頭的位置,尋找聲波振動磁頭位置電壓信號三者的關係。

之後,他們通過數字濾波技術消除干擾,將頻率低的噪聲信號清除,再通過信號處理計算,還原出人類說的話。

實驗表明,這項技術可以以足夠高的保真度還原播放的音樂,甚至能清晰到讓“聽音識曲”軟體Shazam鑒別出歌名

想象一下,如果你的設備被惡意軟體黑掉了,對方利用這種技術錄製你所在地的聲音,然後在吧這段聲音秘密上傳到遠程站點……後果就是,對方在沒有利用麥克風的情況下監聽了你。

這項研究的效果之好,也讓鑽研相同課題的科學家Alfredo Ortega感慨技不如人。Ortega表示,他在2017年得到的音頻采樣率約為300hz,而這項研究的采樣率已經超過了30000hz,幾乎可以媲美CD的音質了。

這項研究的論文Hard drive of hearing: Disks that eavesdrop with a synthesized microphone暫時還無法查看,將在5月份亮相於2019IEEE安全與隱私研討會。

75分貝?!

等一等!

上述,只是理想情況。事實上,普通人不用擔心,也不用時刻提防自己家的硬碟。

因為,目前,這項技術只能錄下75分貝以上的說話聲,但要想清晰分辨音量至少就需要85分貝了。如果是放一首歌想讓硬碟還原,並達到能用聽歌識曲軟體識別出來的程度,聲音最好達到90分貝

85~90分貝是什麽概念呢……這個音量出現的可能場景包括:正在行駛的大卡車、施工中的建築工地、工作狀態下的割草機、甚至……持續播放廣場舞的沿街商鋪門口……!

畫面請大家自行想象。

分貝對照表

量子位溫馨提示,長期處於70分貝以上的嘈雜環境,可能會使聽力造成不可逆轉的損傷。

這個弱點迅速被HackerNews論壇上的網友捕捉到,於是,吐槽時間開啟:

吸塵器開起來才75分貝啊,80分貝都快震聾了,想靠硬碟錄下能識別的語音,你得朝著硬碟吼吧。

你或許也有同感,但也有不少網友站出來提醒大家,技術在進步。他們紛紛引用網絡安全界流傳的一句美國國家安全局(NSA)名言:

Attacks only get better.

報導了這一研究的The Register記者Thomas Claburn站出來強調:

科學家們在論文裡說了,這項技術當然還會再提升。

也有好幾位吃瓜網友同樣堅信這一點,還有人提出了幾種可能性,比如:

能不能像麥克風陣列那樣,同時用多塊硬碟?

能不能根據聲音到達不同硬碟的時間差,獲取有限的周圍空間信息?

這些想法不一定對,但是我想說的是,會有這個領域的知識和發現推動這項技術向前發展。

還有人找出了一些適用場景:

可以和消除硬碟噪音的工具配合使用。

在機場、工地這些吵鬧的地方用。

還有順便腦洞大開的:

吸塵器這個想法不錯啊,你想想,要是能確切知道你的監控目標何日何時在打掃衛生……

聲波&網絡安全三人組

這項研究的三位作者,Andrew Kwong和傅佳偉(Kevin Fu)來自密歇根大學,徐文淵則是浙江大學教授,三人(尤其是後面兩位)曾一同進行過許多關於網絡安全、聲波的研究。

一作Andrew Kwong,目前在密歇根大學讀博士,本科是加州大學聖克魯茲分校(UCSC)數學和計算機雙學位,本科時曾運營學校的信息安全俱樂部,還參加過CTF比賽,現在也是密歇根大學CTF團隊成員。

Kwong可以是對聲音和硬體方面很有研究了,2017~2019連續三年登上IEEE,去年的研究是聲學干擾如何破壞硬碟驅動器和作業系統,而前年的論文則是電磁和聲學干擾影響傳感器相關的,兩篇論文的合作者中也包括徐文淵和傅佳偉兩位教授。

徐文淵則是浙江大學電氣學院博導、教授,2012年還曾入選青年千人計劃。她1998年本科畢業於浙江大學工業自動化專業,三年後在浙江大學計算機系讀完碩士,2007獲得美國羅格斯大學計算機工程博士學位,博士畢業六年後拿到了南卡羅萊納大學的終身教職。

海豚攻擊,攻城略地

徐文淵教授的研究主要集中在無線網絡安全方向,2017年她的團隊研究出了一種海豚攻擊(DolphinAttack),可以用超聲波“無聲”的控制包括Google Assistant、蘋果Siri、亞馬遜Alexa、三星S Voice、微軟Cortana、華為HiVoice在內的多個品牌的語音助手產品,幫助這些廠商解決了安全問題,也憑借這項研究拿到了ACM計算機與通信安全會議的最佳論文。

傅佳偉(Kevin Fu)則是密歇根大學助理教授,和前不久的姚班天才鬲融一樣,傅佳偉也曾經獲得過斯隆獎,同時也是IEEE的Fellow。除此之外,傅佳偉教授還是醫療設備網絡安全公司Virta Labs的聯合創始人。

在硬碟之外,徐文淵和傅佳偉兩位教授還曾聯手研究過2017年導致美國和古巴關係惡化的“聲波攻擊”事件。

當時美國駐古巴的外交人員在聽到奇怪的噪音後出現了頭痛惡心的症狀,懷疑遭到了“聲波攻擊”,因此美國撤回了大量的外交人員。

而徐文淵和傅佳偉的研究則表明,這種所謂“聲波攻擊”來自附近電子元器件的互調失真,根本原因可能是附近超聲波發射器糟糕的工程部署。

One more thing

如果你對這項研究感興趣,請記住幾位作者的名字和他們即將公開的論文:Hard drive of hearing: Disks that eavesdrop with a synthesized microphone。這篇論文將發表於今年5月20-22日召開的第40屆IEEE Symposium on Security and Privacy。

除了研究攻擊方法之外,他們還展示了如何防禦這種攻擊:比如超聲波混疊(ultrasonic aliasing)技術,就可以用來防範這種硬碟竊聽裝置。

會議論文列表在這裡:

https://www.ieee-security.org/TC/SP2019/program-papers.html

最後,雖然被硬碟“竊聽”需要用超過80分貝的聲音說話,但是,你的手機、電腦想聽清你的竊竊私語就太容易了,保護隱私,注意麥克風權限哦~

獲得更多的PTT最新消息
按讚加入粉絲團