Accueil Hacking News L’attaque EarSpy permet d’espionner Android via les vibrations du haut-parleur de l’oreille

L’attaque EarSpy permet d’espionner Android via les vibrations du haut-parleur de l’oreille

31
0

Des chercheurs ont conçu une nouvelle stratégie d’écoute qui cible les utilisateurs d’. Baptisée “EarSpy”, l’attaque permet d’écouter la parole en capturant les vibrations du haut-parleur de l’oreille sur les smartphones Android.

L’attaque EarSpy espionne les téléphones Android

Les téléphones Android sont depuis longtemps une cible lucrative pour les pirates et les fouineurs du monde entier. C’est pourquoi il est important de découvrir et de remédier aux différentes façons dont les attaquants pourraient violer la vie privée des utilisateurs avant une exploitation active.

Dans cette optique, une équipe de chercheurs a conçu une nouvelle attaque d’écoute contre les téléphones Android – l’attaque ‘EarSpy’.

En bref, l’attaque exploite l’impact des vibrations des haut-parleurs d’oreille sur les capteurs de mouvement d’un smartphone Android. Les chercheurs ont observé que la plupart des appareils Android modernes comprennent des haut-parleurs d’oreille puissants (généralement des haut-parleurs stéréo) qui génèrent plus de pression sonore sur l’accéléromètre intégré que les haut-parleurs classiques.

De même, la plupart des combinés modernes sont équipés d’accéléromètres et de gyroscopes (capteurs de mouvement) plus sensibles, ce qui contribue à la sensibilité aux vibrations sonores. Par conséquent, la capture des vibrations de ces capteurs de mouvement peut permettre à un adversaire de déchiffrer la parole (comme le montre l’image suivante).

L’expérience

Les chercheurs ont joué le mot “Zéro” six fois avec un intervalle de 5 secondes à travers les haut-parleurs d’oreille du combiné OnePlus 7T (qui porte de grands haut-parleurs doubles en haut et un haut-parleur en bas). Ils ont ensuite capturé les relevés de l’accéléromètre (car il sert mieux à capter les vibrations sonores que le gyroscope. Ensuite, ils ont répété cette expérience avec le OnePlus 3T – un appareil plus ancien avec des haut-parleurs relativement moins puissants. Le OnePlus 7T a produit des vibrations sonores visiblement plus élevées que le 3T.

Lire aussi :  Le navigateur Brave transforme ton appareil en proxy via "Snowflake".

Après cela, ils ont conçu un programme MATLAB pour extraire différentes caractéristiques des données de l’accéléromètre. Finalement, les chercheurs ont réussi à détecter les caractéristiques du domaine du temps, de la région et de la fréquence. Un traitement supplémentaire des données collectées avec l’apprentissage automatique et les réseaux neuronaux leur a permis d’obtenir une détection précise du sexe, de l’identité et de la parole du locuteur.

Les chercheurs ont partagé toute la configuration et d’autres informations techniques sur EarSpy dans un document de recherche détaillé.

Limites et contre-mesures

Malgré sa sophistication, l’attaque EarSpy présente certaines limites inhérentes.

Tout d’abord, les chercheurs ont expliqué qu’ils n’ont pas pu parvenir à une détection précise des mots (ils n’ont pu détecter que 45% à 80% des mots de la parole) en raison du mécanisme intégré de réduction du volume des haut-parleurs d’oreille. Ensuite, le succès d’EarSpy dépend aussi de la distance entre les haut-parleurs d’oreille et les capteurs de mouvement dans le combiné, qui varie considérablement. Ensuite, les mouvements physiques de l’utilisateur cible peuvent aussi interagir avec les capteurs de mouvement, ce qui peut introduire du bruit dans les relevés capturés.

Lire aussi :  OpenAI lance un outil de détection de texte d'IA après la popularité de ChatGPT

En ce qui concerne les contre-mesures, les chercheurs ont d’abord suggéré que les fabricants de smartphones doivent améliorer le modèle de permission des capteurs de mouvement. La restriction des permissions peut empêcher les tierces d’abuser de l’accès explicite à plusieurs capteurs. En outre, les fabricants de téléphones devraient envisager de concevoir les combinés de manière à empêcher de telles attaques. Par exemple, ils peuvent intégrer les capteurs de mouvement à une distance où ils subissent un impact minimal sur le haut-parleur de l’oreille. De même, ils devraient envisager de maintenir une pression sonore relativement faible des haut-parleurs des oreilles pendant les conversations (comme dans les anciens combinés).

Ce n’est pas la première étude qui exploite l’impact des vibrations des haut-parleurs sur les capteurs de mouvement pour l’écoute clandestine. En 2019, les chercheurs ont également présenté l’attaque “Spearphone” qui se concentrait généralement sur l’effet des vibrations du haut-parleur sur l’accéléromètre.

Fais-nous part de tes réflexions dans les commentaires.

Article précédentUne vulnérabilité du haut-parleur Google Home pourrait permettre une écoute clandestine
Article suivantUne grave vulnérabilité XSS a été découverte dans Zoom Whiteboard