Хакер #305. Многошаговые SQL-инъекции
Хакеры нашли способ использования гироскопа не по назначению. Оказывается, его точности вполне хватает, чтобы записывать акустический сигнал поблизости телефона и распознавать речь, вообще не включая микрофон устройства. Об этом рассказали специалисты из Stanford Security Research на конференции по информационной безопасности USENIX Security 14.
Уникальность гироскопа в том, что для доступа к нему не требуется разрешение. Каждое приложение и веб-сайт могут свободно считывать данные с этого сенсора.
Точность распознавания слов в приложении Gyrophone не слишком высока: она составляет не более 26% для незнакомого собеседника и до 64% для знакомого собеседника. Но в некоторых случаях и этого вполне достаточно.
Полный текст презентации см. здесь: https://crypto.stanford.edu/gyrophone/files/gyromic.pdf.
Код Android-приложения и код Matlab.
Готовый APK: gyromic.apk.
Можно проверить работоспособность концепции, если зайти смартфоном на эту веб-страницу, где считывания показаний гироскопа осуществляется средствами JavaScript.