DeepMag: Sniffing Mobile Apps in Magnetic Field through Deep Convolutional Neural Networks

摘要:

出发点:由于恶意使用无监督传感器数据而在智能手机上发现的一个新漏洞

证明:

  1. 攻击者可以通过使用磁力计或方向数据来训练深度卷积神经网络 (CNN),从而有效地推断智能手机上的应用程序及其使用信息,准确度超过 80%
  2. 如果老练的攻击者利用运动传感器对磁力计或方向数据进行聚类,将准确度提高到 98%,此类攻击可能会变得更糟。

针对问题及达到效果:为了减轻此类攻击,提出了一种噪声注入方案,可以有效地将 App 嗅探精度降低到仅 15%,同时对良性 App 的影响可以忽略不计。

1、引言

在本文中,报告了由于恶意使用无监督传感器数据而在智能手机上发现的一个新漏洞,攻击者可以在其中嗅探移动应用程序,即推断用户的移动设备上安装了哪些应用程序、使用频率以及何时使用它们是通过使用深度学习技术分析磁力计数据以及运动传感器数据来打开的。准确率可高达98%。

A. 初步实验和观察

探索始于观察 LED 显示屏与其周围磁场之间的微妙关联。例如,在我们的第一个实验中,我们在 27 英寸 LED PC 显示器上显示黑色图像 20 秒,然后显示白色图像 60 秒。我们重复该模式数轮。同时,将 iPhone 7 Plus 放在显示器前约 10 厘米处测量磁场。在两个图像之间切换时,我们观察到磁场发生了显着变化(见图 1(a))。

上述现象促使我们进一步探索智能手机上的 LED 显示屏如何影响其磁力计读数。为此,我们进行了类似的实验,在 iPhone 7 Plus 上显示黑白图像,同时在同一部手机上记录磁力计捕获的数据。与之前的设置相比,我们期待更稳定的结果,因为 LED 显示屏和磁力计之间的距离更短并且它们的相对方向是固定的。实验数据如图 1(b) 所示,展示了在手机上显示不同图像时磁场的显着变化。

图 1(c) 进一步显示了当智能手机依次显示白-黑-红-蓝四种不同颜色时磁力计读数的变化。虽然完全模拟这种物理现象超出了本文的范围,但这在很大程度上是由于 LED 显示不同颜色时使用了不同的偏置电压,从而导致磁场发生变化 [7]。

图 1 所示的结果证明了 LED 显示屏上的颜色与周围磁场之间的相关性。由于不同的 App 通常采用混合不同颜色图案的不同图形设计,我们推测它们也会引起不同的磁力计读数。特别是,当点击一个应用程序的图标时,将显示一个独特的欢迎页面,直到应用程序完全打开。磁场的相应变化可以通过集成磁力计测量。图 2 显示了在 iPhone 7 Plus 上打开两个流行应用程序(即 Snapchat 和 Twitter)期间的平均磁力计读数。可以看出,它们至少在一个轴(在本例中为 Yaxis)上存在显着差异。这是因为 Snapchat 主要采用亮黄色,而 Twitter 使用蓝色。我们已经证实上述观察结果在不同的智能手机和型号上是可重复的。更多结果将在 Secs 中呈现。二至四。这些初步实验数据表明,不同的应用程序可能与独特的磁签名相关联。

因此,如果一个人能够获取磁力计数据,他就有可能推断出智能手机上运行的应用程序。

图1所示。y轴磁力计读数。(a) PC LED显示磁力计读数的变化,其中黑色和品红波形分别对应黑白图像。(b)智能手机LED显示屏的磁场变化(黑白)。(c)智能手机依次显示白-黑-红-蓝时磁场的变化。每个虚线矩形框中的橙色实线表示框内信号的平均值。

图2所示。欢迎页面和流行应用程序的磁力计读数。

B、贡献点

第一项发现并报告磁力计读数与智能手机 LED 显示屏之间相关性的工作。基于这一观察,我们展示了一种新发现的侧信道攻击,攻击者可以在其中嗅探图 2。流行应用程序的欢迎页面和磁力计读数。移动应用程序通过磁力计数据。特别是,我们设计了深度卷积神经网络 (CNN),可以对其进行训练以有效推断智能手机上安装的应用程序及其使用信息。我们在 iPhone 7 Plus 和 Samsung Galaxy 7 上实施了攻击并进行了大量实验,表明该攻击可以根据磁力计数据实现约 84% 的准确率。

此外,我们发现方向数据与磁力计读数密切相关。为此,我们使用智能手机的方向作为训练和测试 CNN 模型的替代方法。性能仅略低于基于磁力计数据的原始方法。这一发现使得更普遍的攻击成为可能,因为可以通过在攻击者的网站中集成 4 行 Javascript 代码轻松获取方向数据,并且 Javascript 即使在后台也可以连续获取方向数据。

此外,我们表明,如果攻击者利用运动传感器数据,攻击可能会变得更糟。简而言之,对于给定的手机,应用程序的位置通常固定在屏幕上。假设手机用户在一段时间内点击了某个App k次。如果将第 k 个磁力计或方向数据输入 CNN 模型,其中大约 16% 会被错误分类到其他应用程序。然而,如果攻击者能够识别出 k 次点击都在屏幕上的同一位置,那么他可以将它们放入一个集群中,并将该集群的磁力计或方向数据提供给 CNN 模型。其中绝大多数(约 84%)应该被正确识别。由于点击集群来自同一位置,因此它们应该是同一个 App。因此,多数票可以有效地确定整个集群的App。这种方法可以将准确度提高到高达 98%。

除了展示这种新发现的旁路攻击之外,我们还讨论了通过向磁力计或方向数据中注入最少量的噪声来缓解这种攻击的可行方法。

2、基于磁力计的应用程序嗅探 (MAS)

将介绍仅基于磁力计读数的 App 嗅探。在第二节中提出的初步意见。我指出不同的应用程序可能会感应不同的磁场。然而,识别每个 App 的唯一磁签名并根据磁力计读数相应地推断 App 仍然是一个重要的问题。根本的挑战在于磁力计数据表现出噪声和随机性,而且应用程序的图形设计通常包含颜色模式的复杂组合,使得简单的分类方法不可行。为此,我们建议利用强大的深度 CNN 对磁力计数据进行分类并推断相应的应用程序。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值