Press "Enter" to skip to content

“研究揭示智能手机中的通话安全风险”

.fav_bar { 浮动:左边; 边框:1像素实线#a7b1b5; 上边距:10像素; 下边距:20像素; } .fav_bar span.fav_bar-label { 文本对齐:中心; 填充:8像素 0像素 0像素 0像素; 浮动:左边; 左边距:-1像素; 右边框:1像素点状#a7b1b5; 左边框:1像素实线#a7b1b5; 显示:块; 宽度:69像素; 高度:24像素; 颜色:#6e7476; 字体粗细:粗体; 字体大小:12像素; 文本转换:大写; 字体族:Arial, Helvetica, sans-serif; } .fav_bar a, #plus-one { 浮动:左边; 右边框:1像素点状#a7b1b5; 显示:块; 宽度:36像素; 高度:32像素; 文本缩进:-9999像素; } .fav_bar a.fav_de { 背景: url(../images/icons/de.gif) 不重复 0 0 #fff } .fav_bar a.fav_de:hover { 背景: url(../images/icons/de.gif) 不重复 0 0 #e6e9ea } .fav_bar a.fav_acm_digital { 背景:url(‘../images/icons/acm_digital_library.gif’) 不重复 0像素 0像素 #FFF; } .fav_bar a.fav_acm_digital:hover { 背景:url(‘../images/icons/acm_digital_library.gif’) 不重复 0像素 0像素 #e6e9ea; } .fav_bar a.fav_pdf { 背景:url(‘../images/icons/pdf.gif’) 不重复 0像素 0像素 #FFF; } .fav_bar a.fav_pdf:hover { 背景:url(‘../images/icons/pdf.gif’) 不重复 0像素 0像素 #e6e9ea; } .fav_bar a.fav_more .at-icon-wrapper{ 高度: 33像素 !important ; 宽度: 35像素 !important; 填充: 0 !important; 右边框: none !important; } .a2a_kit { 行高: 24像素 !important; 宽度: unset !important; 高度: unset !important; 填充: 0 !important; 右边框: unset !important; 左边框: unset !important; } .fav_bar .a2a_kit a .a2a_svg { 左边距: 7像素; 上边距: 4像素; 填充: unset !important; }

学术研究人员创建的恶意软件展示了智能手机通话安全在三个方面如何受到威胁。 ¶来源:德克萨斯A&M工程学院

一支由多个机构的研究人员组成的团队开发了一种恶意软件,通过筛选智能手机加速计记录的耳机扬声器振动数据来提取呼叫者信息。

研究人员使用了两部较新的Android手机,其运动传感器数据可以在不需要用户同意的情况下检索。

这些机型的较大扬声器还提供了比旧机型更多的呼叫者信息,使得机器学习算法能够从加速计数据中推断出45%至90%的单词区域。

研究人员发现,他们的EarSpy恶意软件可以以91.6%的准确率识别重复呼叫者,以98.6%的准确率确定说话者的性别,并以56%的准确率识别从零到九的数字。

德克萨斯A&M大学的Ahmed Tanvir Mahdad表示,攻击者需要将EarSpy隐藏在可下载的应用程序中才能成功利用该漏洞。来自德克萨斯A&M工程学院新闻 查看完整文章

摘要版权 © 2023 SmithBucklin,华盛顿特区,美国 “研究揭示智能手机中的通话安全风险” 四海 第2张

Leave a Reply

Your email address will not be published. Required fields are marked *