گروهی از محققان از پنج دانشگاه آمریکایی تکنیک حمله کانال جانبی EarSpy را توسعه دادهاند که امکان استراق سمع مکالمات تلفنی را با تجزیه و تحلیل اطلاعات حسگرهای حرکتی فراهم میکند. این روش مبتنی بر این واقعیت است که تلفنهای هوشمند مدرن به یک شتابسنج و ژیروسکوپ نسبتاً حساس مجهز هستند که به لرزشهای ناشی از بلندگوی کممصرف دستگاه که هنگام برقراری ارتباط بدون بلندگو استفاده میشود نیز پاسخ میدهند. محقق با استفاده از روش های یادگیری ماشینی توانست تا حدی گفتار شنیده شده در دستگاه را بر اساس اطلاعات دریافتی از حسگرهای حرکتی بازیابی کند و جنسیت گوینده را تعیین کند.
قبلاً اعتقاد بر این بود که حملات کانال جانبی شامل سنسورهای حرکتی فقط با استفاده از بلندگوهای قدرتمندی که برای تماس بدون هندز استفاده میشوند انجام میشوند و بلندگوهایی که هنگام قرار دادن تلفن در گوش به صدا در میآیند منجر به نشت نمیشوند. با این حال، افزایش حساسیت سنسور و استفاده از بلندگوهای دوگوشی قدرتمندتر در گوشی های هوشمند مدرن، وضعیت را تغییر داده است. این حمله را می توان در هر برنامه تلفن همراه برای پلت فرم اندروید انجام داد، زیرا دسترسی به حسگرهای حرکتی به برنامه ها بدون مجوزهای خاص (به استثنای Android 13) اعطا می شود.
استفاده از شبکه عصبی کانولوشن و الگوریتمهای یادگیری ماشین کلاسیک این امکان را فراهم میآورد که هنگام تجزیه و تحلیل طیفنگارهای تولید شده بر اساس دادههای شتابسنج در گوشی هوشمند OnePlus 7T، به دقت تعیین جنسیت 98.66 درصد، تعیین بلندگو 92.6 درصد، و تعیین رقم گفتاری 56.42٪. در گوشی هوشمند OnePlus 9 این ارقام به ترتیب 88.7 درصد، 73.6 درصد و 41.6 درصد بوده است. هنگامی که بلندگو روشن شد، دقت تشخیص گفتار به 80 درصد افزایش یافت. برای ثبت داده ها از شتاب سنج، از یک نرم افزار موبایلی استاندارد Physics Toolbox Sensor Suite استفاده شد.
برای محافظت در برابر این نوع حملات، قبلاً تغییراتی در پلتفرم اندروید 13 ایجاد شده است که دقت داده های حسگرهای ارائه شده بدون قدرت ویژه را به 200 هرتز محدود می کند. هنگام نمونه برداری در 200 هرتز، دقت حمله به 10٪ کاهش می یابد. علاوه بر قدرت و تعداد بلندگوها، نزدیک بودن بلندگوها به حسگرهای حرکتی، محکم بودن محفظه و وجود تداخل خارجی از محیط، بر دقت آن نیز تأثیر زیادی دارد.
منبع: opennet.ru