Usando os sensores de movimento do seu smartphone para ouvir as conversas

Um grupo de pesquisadores de cinco universidades americanas desenvolveu a técnica de ataque de canal lateral EarSpy, que permite escutar conversas telefônicas por meio da análise de informações de sensores de movimento. O método se baseia no fato de que os smartphones modernos são equipados com acelerômetro e giroscópio bastante sensíveis, que também respondem às vibrações induzidas pelo alto-falante de baixa potência do aparelho, que é utilizado na comunicação sem viva-voz. Usando métodos de aprendizado de máquina, o pesquisador conseguiu restaurar parcialmente a fala ouvida no dispositivo com base nas informações recebidas dos sensores de movimento e determinar o gênero do locutor.

Anteriormente, acreditava-se que ataques de canal lateral envolvendo sensores de movimento só poderiam ser realizados usando alto-falantes potentes usados ​​para chamadas com viva-voz, e os alto-falantes que soam quando o telefone é colocado no ouvido não causam vazamentos. No entanto, o aumento da sensibilidade do sensor e o uso de alto-falantes duplos mais potentes nos smartphones modernos mudaram a situação. O ataque pode ser realizado em qualquer aplicação móvel para a plataforma Android, uma vez que o acesso aos sensores de movimento é concedido a aplicações sem permissões especiais (com exceção do Android 13).

A utilização de uma rede neural convolucional e de algoritmos clássicos de aprendizado de máquina possibilitou, ao analisar espectrogramas gerados com base nos dados do acelerômetro do smartphone OnePlus 7T, atingir uma precisão de determinação de gênero de 98.66%, determinação de locutor de 92.6%, e determinação de dígitos falados de 56.42%. No smartphone OnePlus 9, estes números foram de 88.7%, 73.6% e 41.6%, respetivamente. Quando o viva-voz foi ligado, a precisão do reconhecimento de fala aumentou para 80%. Para registrar os dados do acelerômetro, foi utilizado um aplicativo móvel padrão Physics Toolbox Sensor Suite.

Usando os sensores de movimento do seu smartphone para ouvir as conversas

Para se proteger contra esse tipo de ataque, já foram feitas alterações na plataforma Android 13 que limitam a precisão dos dados dos sensores fornecidos sem potências especiais a 200 Hz. Ao amostrar a 200 Hz, a precisão do ataque é reduzida para 10%. Observa-se adicionalmente que, além da potência e do número de alto-falantes, a precisão também é muito influenciada pela proximidade dos alto-falantes aos sensores de movimento, pelo aperto da caixa e pela presença de interferência externa do ambiente.

Fonte: opennet.ru

Adicionar um comentário