MEMS-гироскоп типичного смартфона под микроскопом
MEMS-гироскоп типичного смартфона под микроскопом

Хакеры нашли способ использования гироскопа не по назначению. Оказывается, его точности вполне хватает, чтобы записывать акустический сигнал поблизости телефона и распознавать речь, вообще не включая микрофон устройства. Об этом рассказали специалисты из Stanford Security Research на конференции по информационной безопасности USENIX Security 14.

Уникальность гироскопа в том, что для доступа к нему не требуется разрешение. Каждое приложение и веб-сайт могут свободно считывать данные с этого сенсора.

Точность распознавания слов в приложении Gyrophone не слишком высока: она составляет не более 26% для незнакомого собеседника и до 64% для знакомого собеседника. Но в некоторых случаях и этого вполне достаточно.

Полный текст презентации см. здесь: https://crypto.stanford.edu/gyrophone/files/gyromic.pdf.

Код Android-приложения и код Matlab.

Готовый APK: gyromic.apk.

Можно проверить работоспособность концепции, если зайти смартфоном на эту веб-страницу, где считывания показаний гироскопа осуществляется средствами JavaScript.

Подписаться
Уведомить о
10 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии