Korzystanie z czujników ruchu smartfonów do słuchania rozmów

Grupa badaczy z pięciu amerykańskich uniwersytetów opracowała technikę ataku bocznokanałowego EarSpy, która umożliwia podsłuchiwanie rozmów telefonicznych poprzez analizę informacji pochodzących z czujników ruchu. Metoda polega na tym, że współczesne smartfony wyposażone są w dość czuły akcelerometr i żyroskop, które reagują także na wibracje wywołane przez głośnik małej mocy urządzenia, który wykorzystywany jest podczas komunikacji bez zestawu głośnomówiącego. Wykorzystując metody uczenia maszynowego badaczowi udało się częściowo odtworzyć mowę słyszaną na urządzeniu na podstawie informacji otrzymanych z czujników ruchu oraz określić płeć mówiącego.

Wcześniej uważano, że ataki bocznokanałowe z wykorzystaniem czujników ruchu można przeprowadzić jedynie przy użyciu potężnych głośników używanych do rozmów w trybie głośnomówiącym, a głośniki emitujące dźwięk po przyłożeniu telefonu do ucha nie prowadzą do wycieków. Jednak zwiększenie czułości czujnika i zastosowanie w nowoczesnych smartfonach mocniejszych głośników typu dual-ear zmieniło sytuację. Atak może zostać przeprowadzony w dowolnej aplikacji mobilnej na platformę Android, ponieważ dostęp do czujników ruchu mają aplikacje bez specjalnych uprawnień (z wyjątkiem Androida 13).

Zastosowanie splotowej sieci neuronowej oraz klasycznych algorytmów uczenia maszynowego pozwoliło, analizując spektrogramy wygenerowane na podstawie danych z akcelerometru smartfona OnePlus 7T, uzyskać dokładność określenia płci na poziomie 98.66%, określenia mówcy na poziomie 92.6%, a określanie cyfr mówionych na poziomie 56.42%. W przypadku smartfona OnePlus 9 wartości te wynosiły odpowiednio 88.7%, 73.6% i 41.6%. Po włączeniu zestawu głośnomówiącego dokładność rozpoznawania mowy wzrosła do 80%. Do rejestracji danych z akcelerometru wykorzystano standardową aplikację mobilną Physics Toolbox Sensor Suite.

Korzystanie z czujników ruchu smartfonów do słuchania rozmów

Aby uchronić się przed tego typu atakami, w platformie Android 13 wprowadzono już zmiany, które ograniczają dokładność danych z czujników dostarczanych bez specjalnych mocy do 200 Hz. Podczas próbkowania przy 200 Hz dokładność ataku jest zmniejszona do 10%. Dodatkowo należy zauważyć, że oprócz mocy i liczby głośników na dokładność duży wpływ ma także bliskość głośników do czujników ruchu, szczelność obudowy oraz obecność zewnętrznych zakłóceń z otoczenia.

Źródło: opennet.ru

Dodaj komentarz