Novo ataque vai deixar o mundo Android em pânico!

Uma equipa de investigadores desenvolveu um ataque para dispositivos Android que quando se generalizar pode ser o mais perigoso de sempre e inclusivamente deixar muitos utilizadores em pânico. É que sem nos apercebermos os criminosos conseguem reconhecer o sexo e a identidade do ouvinte, e até mesmo captar tudo aquilo que está a ser dito. O pior de tudo é que podemos fazer muito pouco para evitá-lo. Isto porque é utilizado um método muito original.

Novo ataque vai deixar o mundo Android em pânico!

O novo ataque tem o nome de EarSpy e como o próprio nome deixa adivinhar torna possível as pessoas ouvirem o que se passa à nossa volta. Isto através da captura de leituras de dados dos sensores de movimento. Na prática eles vão analisar as vibrações dos altifalantes nos dispositivos móveis.

Android 14 smartphones, ataque android pânico

O EarSpy resultou de um esforço académico de investigadores de cinco universidades americanas.

Embora este tipo de ataque já tenha sido explorado nos altifalantes dos smartphones, os altifalantes auriculares eram considerados demasiado fracos para gerar vibrações suficientes que levassem a alguns riscos.

No entanto, os smartphones modernos usam colunas estéreo mais potentes em comparação com os modelos antigos. Assim produzem muito melhor qualidade de som e vibrações mais fortes.

Da mesma forma, os dispositivos modernos usam sensores de movimento e giroscópios mais sensíveis que podem gravar até mesmo as ressonâncias mais pequenas dos altifalantes.

A prova deste progresso é mostrada abaixo, onde o auricular de um OnePlus 3T de 2016 mal se regista no espectrograma enquanto os altifalantes estéreo de um OnePlus 7T de 2019 produzem significativamente mais dados.

Fonte: arxiv.org

A experiência

Os investigadores utilizaram um dispositivo OnePlus 7T e outro OnePlus 9 nas suas experiências, juntamente com vários conjuntos de áudio pré-gravado que foram reproduzidos apenas através dos altifalantes dos dois dispositivos.

A equipa também usou a aplicação “Physics Toolbox Sensor Suite” para capturar dados do acelerómetro durante uma chamada simulada e, em seguida, deu-os ao MATLAB para analisar e extrair funcionalidades do fluxo de áudio.

Entretanto utilizou-se um algoritmo de machine learning (ML) para reconhecer conteúdos relacionados com a fala, identidade de chamada e sexo.

Os dados do teste variaram consoante o conjunto de dados e o dispositivo, mas produziram resultados promissores para escutas através do altifalante auditivo.

A identificação de género no OnePlus 7T variou entre 77,7% e 98,7%, a identificação de chamada variou entre 63,0% e 91,2%, e o reconhecimento da fala variou entre 51,8% e 56,4%.

No dispositivo OnePlus 9, a identificação de género foi de 88,7%. O reconhecimento da fala esteve entre os 33,3% e 41,6%.

Mas em 2020 os investigadores conseguiram ir bem mais longe. De facto, conseguiram valores perto dos 99%.

As limitações

Uma coisa que pode reduzir a eficácia destes ataque EarSpy é o volume que os utilizadores escolhem para os seus altifalantes auditivos. Um volume mais baixo pode evitar escutas através deste método. Para além disso até acaba de ser melhor para os nossos ouvidos.

Finalmente, o movimento do utilizador ou as vibrações introduzidas no ambiente diminuem a precisão dos dados derivados da fala.

Olhando para tudo isto não é de estranhar que os fabricantes comecem a tomar medidas. Aliás a Google no Android 13 introduziu uma restrição na recolha de dados de sensores sem permissão. No entanto, na prática, só baixa a precisão em 10%.

Siga a Leak no Google Notícias e no MSN Portugal.

Receba as notícias Leak no seu e-mail. Carregue aqui para se registar. É grátis!

Bruno Fonseca
Bruno Fonseca
Fundador da Leak, estreou-se no online em 1999 quando criou a CDRW.co.pt. Deu os primeiros passos no mundo da tecnologia com o Spectrum 48K e nunca mais largou os computadores. É viciado em telemóveis, tablets e gadgets.

Leia também