MEMS-гироскоп типичного смартфона под микроскопом
MEMS-гироскоп типичного смартфона под микроскопом

Хакеры нашли способ использования гироскопа не по назначению. Оказывается, его точности вполне хватает, чтобы записывать акустический сигнал поблизости телефона и распознавать речь, вообще не включая микрофон устройства. Об этом рассказали специалисты из Stanford Security Research на конференции по информационной безопасности USENIX Security 14.

Уникальность гироскопа в том, что для доступа к нему не требуется разрешение. Каждое приложение и веб-сайт могут свободно считывать данные с этого сенсора.

Точность распознавания слов в приложении Gyrophone не слишком высока: она составляет не более 26% для незнакомого собеседника и до 64% для знакомого собеседника. Но в некоторых случаях и этого вполне достаточно.

Полный текст презентации см. здесь: https://crypto.stanford.edu/gyrophone/files/gyromic.pdf.

Код Android-приложения и код Matlab.

Готовый APK: gyromic.apk.

Можно проверить работоспособность концепции, если зайти смартфоном на эту веб-страницу, где считывания показаний гироскопа осуществляется средствами JavaScript.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    10 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии