duminică, decembrie 3, 2023
Noutati

Spearphone.Telefonul iti poate fi ascultat daca vorbesti pe difuzor. Hackerville 2020

Încă o dată, cercetătorii au efectuat un alt studiu pentru a dezvălui modul în care aplicațiile Android ascultă conversația utilizatorilor prin difuzoare. Poreclit „Spearphone”, atacul împuternicește autorii să capteze toată vocea generată prin difuzorul unui dispozitiv.

Cercetătorii au demonstrat un nou atac cu canal lateral „Spearphone” care permite captarea datelor difuzoarelor. Atacul Spearphone încalcă confidențialitatea vorbirii prin exploatarea „accelerometrului” senzorului de mișcare și prin captarea reverberațiilor de vorbire generate prin difuzor. La rândul său, acesta îi împuternicește pe atacatori să asculte fiecare sunet care iese din difuzor, inclusiv conversații, muzică sau orice alt sunet. După cum este elaborat în lucrarea lor de cercetare, această vulnerabilitate există în majoritatea smartphone-urilor Android utilizate în prezent. Utilizatorii devin vulnerabili la atacuri imediat ce își pun telefoanele în modul difuzor atunci când redau orice fișiere audio, în timpul apelurilor telefonice sau când interacționează cu asistenții vocali. Cercetătorii au descris atacul Spearphone:

Spearphone este un atac cu trei direcții care efectuează clasificarea de gen, difuzor și vorbire utilizând răspunsul accelerometrului la reverberațiile de vorbire, generate de difuzoarele telefonului victimei.

spearphone

Deoarece accelerometrul poate simți reverberațiile sonore la o anumită intensitate, poate capta vocea generată de la difuzor. Astfel, un atacator poate exploata această problemă printr-o aplicație rău intenționată care poate abuza de accelerometru pentru a capta sunetele difuzoarelor.

Demonstrarea atacului pe telefoanele Android

În calitate de PoC, cercetătorii au proiectat o aplicație Android cu intenție rău intenționată de a captura citirile accelerometrului. De asemenea, au explicat că același atac poate folosi și un Javascript rău intenționat care rulează pe browserul telefonului țintă. Pentru dispozitivele de testare, au luat LG G3, Samsung Galaxy S6 și Samsung Note 4. În timp ce, au efectuat experimentul în două configurări diferite pentru rezultate precise – configurarea portabilă și configurarea suprafeței (dispozitivul plasat pe un blat din lemn de esență tare). Iată cum cercetătorii au ilustrat scenariul de atac în cazul unui apel telefonic.

Iată cum cercetătorii au ilustrat scenariul de atac în cazul unui apel telefonic.

Cercetătorii au efectuat în primul rând acest studiu pe telefoanele Android datorită cotei lor dominante de piață și ușurinței accesului aplicațiilor la un senzor de mișcare. Cu toate acestea, s-a găsit că „accelerometrul” senzorului de mișcare este mai receptiv la atacul Spearphone decât „giroscopul”. Cu toate acestea, studiul lor a avut unele limitări pe care le-au afirmat în lucrarea lor. Acest lucru nu ameliorează pericolele asociate acestui atac.

Cercetătorii au recomandat implementarea unei politici stricte privind permisiunea de utilizare pentru aplicațiile Android ca o posibilă atenuare. Mai mult, utilizatorii ar trebui să rămână atenți și atunci când permit aplicațiilor să acceseze senzorii de mișcare de pe dispozitivele lor. În plus, utilizarea materialului de amortizare a vibrațiilor în jurul difuzoarelor încorporate de pe dispozitiv poate contribui, de asemenea, la atenuarea atacului. Nu este prima dată când un studiu demonstrează vulnerabilitatea senzorilor de mișcare. Anterior, cercetătorii au demonstrat un atac de calibrare a senzorilor care implică senzori de mișcare pentru a urmări activitățile online ale utilizatorilor.

Spuneți-ne parerile dvs. în comentarii.

Lasă un răspuns

error: Continut protejat.Pentru colaborare trimite un email la office@hackerville.ro