[发明专利]一种基于快速充电器声音侧信道的隐私推测攻击方法在审
申请号: | 202310335672.7 | 申请日: | 2023-03-31 |
公开(公告)号: | CN116340938A | 公开(公告)日: | 2023-06-27 |
发明(设计)人: | 邓彬;靳文强;廖鑫 | 申请(专利权)人: | 湖南大学 |
主分类号: | G06F21/55 | 分类号: | G06F21/55;G06F18/214;G06F18/15 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 410082 湖南省*** | 国省代码: | 湖南;43 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 快速 充电器 声音 信道 隐私 推测 攻击 方法 | ||
本发明公开一种基于快速充电器声音侧信道的隐私推测攻击方法,涉侧信道攻击领域。所述方法包括:设置攻击平台,获取快速充电器输出功率与发出噪声信号频率的关系,采集受害设备连接快速充电器时加载应用程序发出的噪声信号,对采集的信号进行预处理,提取预处理后信号的特征,训练攻击模型,在实际场景中利用攻击模型窃取用户正在加载的应用程序的隐私信息。相比于传统的基于注入恶意软件或对电路进行改造等软硬件直接侵入式攻击方法,本发明提出的应用程序攻击方法不需要侵入受害设备,具有更强的隐蔽性,且易于实施,揭示了快速充电技术领域存在的隐私泄露风险。
技术领域
本发明主要涉及侧信道攻击领域,具体涉及一种基于快速充电器声音侧信道的隐私推测攻击方法。
背景技术
随着计算技术的快速发展,现代智能设备能够基于负载需求动态地调节自身的功耗,且执行不同的任务引发的功耗也不同。因此,智能设备的功率信息如果被泄露,可被利用于推断用户信息,具有隐私泄露的风险。
传统的基于功率侧信道推测设备上运行活动的攻击方法可分为两种,一种是软件侵入式,一种是硬件侵入式。软件侵入式攻击方法需要设法让用户提前安装恶意软件,获取受害设备进行各类活动时的功耗信息并传输给攻击者用于训练攻击模型;硬件侵入式攻击方法则需要对设备所连接的电子元件或者电路进行改造,例如在设备所连接的插座内部安装功率计用于收集受害设备的功率统计信息进而进行攻击。这两种攻击方法需要获取受害设备的软件或者硬件的访问权限,攻击场景十分受限。
发明内容
为了克服已有技术的不足,本发明提出了一种基于快速充电器声音侧信道的隐私推测攻击方法。该方法不直接获取受害设备运行应用程序时的功耗信息,而通过采集受害设备连接的快速充电器所发出的噪声信号,通过噪声信号与设备功率之间的关系间接映射设备的功耗信息,从而对受害设备进行间接的隐私窃取攻击,是一种非侵入式的攻击,具有很强的隐蔽性,难以被防范。
本发明为实现上述目标所采用的技术方案为:
一种基于快速充电器声音侧信道的隐私推测攻击方法,包括以下步骤:
步骤1:设置攻击平台,确定待攻击受害者设备型号以及适配的快速充电器型号,通过攻击平台的麦克风和声卡采集待攻击受害者设备所连接的快速充电器发出的噪声信号;
步骤2:确定受害者设备所连接的快速充电器输出功率P与发出的噪声信号频率F之间的关系函数F(P)以及噪声信号的基准频率Fb;
步骤2.1:测量受害者设备所连接快速充电器在不同输出功率序列P={P1,P2,…,Pn}下适配器发出的噪声频率序列F={F1,F2,…,Fn};
步骤2.2:基于序列功率序列P和噪声频率序列F对应的值,拟合出噪声频率随输出功率的变化函数F(P);
步骤2.3:在受害者设备充满电时连接快速充电器,将此时快速充电器发出的噪声信号频率作为基准频率Fb;
步骤3:受害者设备连接快速充电器并加载应用程序(APP),通过攻击平台采集快速充电器发出的噪声信号;
步骤3.1:将受害者设备与快速充电器连接,按顺序加载一组APP,每个APP重复加载多次;
步骤3.2:攻击平台采集受害者设备加载APP时快速充电器发出的噪声信号;
步骤3.3:在受害者设备不同电量下重复步骤3.1和步骤3.2的数据采集过程;
步骤4:对步骤3中获取的快速充电器发出的噪声信号进行预处理;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于湖南大学,未经湖南大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202310335672.7/2.html,转载请声明来源钻瓜专利网。