Ранее в этом месяце эксперты из калифорнийского Международного института информатики предупредили, что более 1300 приложений для Android могут шпионить за пользователями даже в том случае, если им было прямо отказано в нужных для этого разрешениях.

Обходя систему разрешений Android по сторонним и скрытым каналам, приложения извлекают личные данные пользователей из таких источников, как метаданные фотографий, Wi-Fi-соединения и так далее.

Теперь сводная группа специалистов представила весьма похожий доклад (PDF), посвященный разработанный ими side-channel атаке Spearphone, которая злоупотребляет доступом к акселерометру, так как в Android он доступен для любых приложений без каких-либо особенных разрешений.

Исследователи объясняют, что встроенный динамик смартфона, как правило, расположен на той же поверхности, что и встроенные датчики движения. В итоге при включении громкой связи он создает поверхностные и воздушные реверберации речи в корпусе устройства, которые могут перехватить злоумышленники.

В результате атака Spearphone может быть использована против пользователя, когда тот совершает телефонный или видеозвонок в режиме громкой связи, пытается прослушать медиафайл или взаимодействует с помощником устройства (например, Google Assistant и Samsung Bixby).

Для наглядной иллюстрации своего концепта исследователи написали PoC-приложение для Android, которое имитирует поведение злоумышленника, записывает реверберации речи с помощью акселерометра и передает захваченные данные на управляющий сервер. Эксперты пишут, что после кражи данных атакующий может прибегнуть к помощи машинного обучения и автоматизировать изучение похищенных записей, произнесенных слов и извлечения соответствующей информации о жертве.

Используя Spearphone, злоумышленники могут не только подслушивать свою цель, выведывая, к примеру, номер социального страхования, день рождения, возраст, данные кредитной карты, банковские реквизиты и другую конфиденциальную информацию. Также атака может использоваться и для простого определения речевых характеристик пользователей, включая гендерную классификацию с точностью более 90% и идентификацию говорящего с точностью более 80%.

«Так, злоумышленник может узнать, контактировал ли конкретный человек (к примеру, человек представляющий интерес для следствия и находящийся под надзором правоохранительных органов) с владельцем телефона в конкретный момент времени», — рассказывают эксперты.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии