Ранее в этом месяце эксперты из калифорнийского Международного института информатики предупредили, что более 1300 приложений для Android могут шпионить за пользователями даже в том случае, если им было прямо отказано в нужных для этого разрешениях.

Обходя систему разрешений Android по сторонним и скрытым каналам, приложения извлекают личные данные пользователей из таких источников, как метаданные фотографий, Wi-Fi-соединения и так далее.

Теперь сводная группа специалистов представила весьма похожий доклад (PDF), посвященный разработанный ими side-channel атаке Spearphone, которая злоупотребляет доступом к акселерометру, так как в Android он доступен для любых приложений без каких-либо особенных разрешений.

Исследователи объясняют, что встроенный динамик смартфона, как правило, расположен на той же поверхности, что и встроенные датчики движения. В итоге при включении громкой связи он создает поверхностные и воздушные реверберации речи в корпусе устройства, которые могут перехватить злоумышленники.

В результате атака Spearphone может быть использована против пользователя, когда тот совершает телефонный или видеозвонок в режиме громкой связи, пытается прослушать медиафайл или взаимодействует с помощником устройства (например, Google Assistant и Samsung Bixby).

Для наглядной иллюстрации своего концепта исследователи написали PoC-приложение для Android, которое имитирует поведение злоумышленника, записывает реверберации речи с помощью акселерометра и передает захваченные данные на управляющий сервер. Эксперты пишут, что после кражи данных атакующий может прибегнуть к помощи машинного обучения и автоматизировать изучение похищенных записей, произнесенных слов и извлечения соответствующей информации о жертве.

Используя Spearphone, злоумышленники могут не только подслушивать свою цель, выведывая, к примеру, номер социального страхования, день рождения, возраст, данные кредитной карты, банковские реквизиты и другую конфиденциальную информацию. Также атака может использоваться и для простого определения речевых характеристик пользователей, включая гендерную классификацию с точностью более 90% и идентификацию говорящего с точностью более 80%.

«Так, злоумышленник может узнать, контактировал ли конкретный человек (к примеру, человек представляющий интерес для следствия и находящийся под надзором правоохранительных органов) с владельцем телефона в конкретный момент времени», — рассказывают эксперты.

2 комментария

  1. Аватар

    icoz

    20.07.2019 at 11:49

    Хм. Интересная заметка, странное изложение.
    Начали про страшных хакеров, а закончили, что это будет полезно правоохранительным органам.

  2. Аватар

    Laglag

    26.07.2019 at 12:21

    Очень крутая статья. Такую сами читайте.

Оставить мнение