ven. Juil 19th, 2024
EarSpy : l’attaque d’écoute clandestine d’Android utilise des capteurs de mouvement
Rate this post

EarSpy permet à un attaquant d’identifier l’identité de l’appelant et, dans une certaine mesure, même d’écouter des conversations privées

EarSpy : l’attaque d’écoute clandestine d’Android utilise des capteurs de mouvement

L’attaque par canal latéral développée par les chercheurs, appelée EarSpy, utilise les vibrations générées par le haut-parleur d’un téléphone portable, qui sont enregistrées par les capteurs de mouvement puis évaluées. Bleeping Computer en a parlé.

Des chercheurs en sécurité de cinq universités américaines ont uni leurs forces dans une étude. Ils ont montré comment écouter les smartphones Android à l’aide de leurs capteurs de mouvement.

Une équipe de recherche de cinq universités américaines a développé la nouvelle technique d’attaque par canal latéral appelée EarSpy. Cela vise à explorer de nouvelles façons d’écouter sur les smartphones. L’Université Rutgers, l’Université Texas A&M, l’Université Temple, l’Institut de technologie du New Jersey et l’Université de Dayton ont été spécifiquement impliquées.

Auparavant, les haut-parleurs étaient considérés comme trop faibles pour produire suffisamment de vibrations pour effectuer pratiquement une telle attaque par canal latéral. Cependant, les smartphones modernes utilisent des haut-parleurs stéréo plus puissants que les modèles plus anciens, qui ont une bien meilleure qualité sonore et produisent des vibrations plus fortes. De même, les appareils modernes utilisent des capteurs de mouvement et des gyroscopes plus sensibles qui peuvent enregistrer même les plus petites résonances des haut-parleurs.

Les scientifiques explorent de nouvelles façons d’écouter les smartphones

La méthode EarSpy développée est basée sur le fait que les smartphones modernes sont équipés d’un accéléromètre et d’un gyroscope suffisamment sensibles, qui réagissent également aux vibrations. Sur la base des lectures, les scientifiques ont pu reconnaître la langue ou l’identité de l’appelant, ainsi que des caractéristiques personnelles telles que le sexe, simplement en évaluant les données des capteurs de mouvement.

Voir aussi  La presse britannique invente des dispositifs de traçage pour le streaming illégal

Les chercheurs ont utilisé un appareil OnePlus 7T et OnePlus 9 ainsi que différents ensembles d’audio préenregistrés dans leurs expériences. Cela a ensuite été joué sur les haut-parleurs des deux appareils.

Boîte à outils physique

L’équipe a également utilisé l’application tierce Physics Toolbox Sensor Suite de Vieyra Software pour collecter les données de l’accéléromètre lors d’un appel simulé. Les valeurs ont ensuite été transmises à MATLAB pour analyse et extraction de caractéristiques du flux audio. Un algorithme d’apprentissage automatique (ML) a été formé sur des ensembles de données facilement disponibles pour reconnaître le contenu de la parole, l’identité de l’appelant et le sexe.

Les données de test variaient selon l’ensemble de données et l’appareil. Dans l’ensemble, cependant, ils ont fourni des résultats prometteurs pour le contrôle via le haut-parleur d’oreille. Dans leur article, les scientifiques ont déclaré :

« Nous avons atteint jusqu’à 98,6 % de précision de détection du sexe, jusqu’à 92,6 % de précision de détection du locuteur et jusqu’à 56,42 % de précision de détection de la parole, démontrant la présence de caractéristiques vocales distinctives dans les données de l’accéléromètre. Les criminels pourraient les utiliser pour écouter ».

Comment empêcher EarSpy ?

Les experts recommandent une combinaison de mesures pour contrer les attaques d’écoute clandestine basées sur les données des capteurs. Restreindre les autorisations pour empêcher les applications tierces d’enregistrer les données des capteurs sans le consentement de l’utilisateur est une défense clé contre EarSpy et les attaques similaires.

Utilisateurs Android

Par défaut, Android 13 limite la collecte de données de capteur à 200 Hz sans autorisation pour éviter les fuites de données accidentelles. Cependant, une partie de l’expérience EarSpy axée sur la détection du sexe a collecté toutes les données à 200 Hz. Cela prouve que même un taux d’échantillonnage inférieur pourrait permettre aux criminels de déterminer le sexe de la victime.

Voir aussi  Office 365 : Un chiffrement des e-mails que vous pouvez sauvegarder vous-même

Selon l’équipe de recherche, les fabricants doivent être prudents lorsqu’ils conçoivent des enceintes plus grandes et plus puissantes. Vous devriez vous concentrer sur « pour maintenir le même niveau de pression sonore que les haut-parleurs d’oreille des générations précédentes lors des conversations téléphoniques ».

Enfin, le positionnement des capteurs de mouvement suffisamment loin du haut-parleur de l’oreille pourrait minimiser les vibrations du haut-parleur du téléphone et réduire les risques de réussite d’une attaque d’écoute.