Sensores de movimento dos celulares podem ser usados para espionar chamadas
Uma tĂ©cnica avançada de ataque utiliza os sensores de movimento de um smartphone Android para espionar chamadas a partir das vibraçÔes sonoras geradas pelo alto-falante superior. Usando um aplicativo que registra as informaçÔes dos componentes, os pesquisadores foram capazes de identificar o gĂȘnero de quem estĂĄ falando do outro lado, sua identidade e, em alguns casos, atĂ© entender o que era dito pela pessoa.
SĂł faltava essa: novo ciberataque Ă© capaz de espionar pelo LED da caixa de som
VĂrus usado em espionagem rouba dados atĂ© de celulares conectados ao PC
AçÔes desse tipo jå haviam sido realizadas antes nos alto-falantes inferiores dos celulares, usados em chamadas no viva-voz. A ideia, até agora, era que os componentes superiores, usados próximos ao ouvido, não eram fortes o bastante para permitir uma detecção clara do que é dito em uma chamada; o trabalho, cujo resultado foi chamado de EarSpy, demonstrou que a taxa de acerto dessa exploração, ainda que varie bastante e seja mais baixa, não deve ser ignorada.
Os estudiosos usaram um aplicativo legĂtimo para Android, o Physics Toolbox Sensor Suite, para registrar os dados de acelerĂŽmetros e sensores de movimento durante uma chamada simulada. As vibraçÔes, entĂŁo, foram processadas e analisadas em busca de identificar o que estava sendo dito, com sistemas de inteligĂȘncia artificial tambĂ©m sendo aplicados para aprimorar os resultados.
De acordo com o estudo, a identificação do gĂȘnero de quem estĂĄ do outro lado da linha foi obtida com taxa de acerto entre 77% e 98%. Saber quem estava falando foi possĂvel entre 63% e 91% dos casos, enquanto trechos da conversa puderam ser obtidos com uma exatidĂŁo de 51% a 56%, de acordo com a condição em que cada ligação era realizada.
Diferentes fatores contribuem para a variação nos resultados. Um volume mais baixo dos alto-falantes superiores, por exemplo, dificulta a detecção exata, enquanto a construção dos celulares e o posicionamento de componentes internos tambĂ©m altera como os sensores vibram sob o som. Nos testes, foram usados os smartphones OnePLus 7T e OnePlus 9, com o segundo apresentando Ăndices de acerto relativamente mais baixos, mas ainda chamando a atenção pelas taxas.
A ideia do estudo Ă© que, em um ataque direcionado, as poucas informaçÔes acessadas jĂĄ poderiam ser relevantes o suficiente para criminosos ou espiĂ”es. Os recursos de registro das ondas e vibraçÔes poderiam ser incorporados em um software legĂtimo, manipulado para que os dados fossem enviados a servidores sob o controle dos indivĂduos maliciosos, onde poderiam ser processados em busca de elementos desse tipo.
Os pesquisadores apontam que, a partir do Android 13, os smartphones possuem um sistema de segurança que restringe a coleta de dados de sensores em frequĂȘncias abaixo dos 200 Hz, mas isso sĂł derruba a taxa de acerto da exploração em cerca de 10%. Assim, a recomendação de segurança Ă© para os fabricantes de smartphones, para que trabalhem no posicionamento de sensores e para garantir que a pressĂŁo sonora se mantenha estĂĄvel durante as chamadas, de forma que os componentes sofram o menor efeito possĂvel a partir delas.
A prova de conceito foi apresentada em conjunto por cinco universidades dos Estados Unidos â Texas A&M, Instituto de Tecnologia de Nova Jersey, Temple, Dayton e Rutgers. O EarSpy Ă© uma continuidade de um outro estudo, que resultou em um app chamado Spearphone que, em 2020, provou ser possĂvel reconhecer chamadas em viva-voz com uma exatidĂŁo de 99% para a identificação de quem fala e 80% no reconhecimento do que Ă© dito.
Fonte: Canaltech
Trending no Canaltech:
8 empresas que entraram em falĂȘncia ou recuperação judicial em 2022
VocĂȘ sabe qual a diferença entre o pernilongo e o mosquito da dengue?
Covid-19: Anvisa aprova venda do antiviral molnupiravir em farmĂĄcias
Onde assistir Tulsa King? Série com Sylvester Stallone estreia hoje no streaming
App do Banco do Brasil sofre com instabilidade nesta sexta (30)
NASA planeja resgate de emergĂȘncia dos astronautas "presos" na ISS