I ficcanaso potrebbero origliare le conversazioni degli smartphone Android utilizzando i sensori di movimento per registrare il riverbero degli altoparlanti, secondo un attacco a canale laterale sviluppato da ricercatori universitari. Il metodo, denominato EarSpy, potrebbe consentire a un aggressore di distinguere l’identità del chiamante e persino di ascoltare in qualche misura le conversazioni private.

EarSpy è stato sviluppato nell’ambito di uno sforzo accademico congiunto di cinque università statunitensi: Rutgers University, Texas A&M University, Temple University, New Jersey Institute of Technology e University of Dayton.

Inizialmente i ricercatori pensavano che gli altoparlanti dell’orecchio non potessero generare vibrazioni abbastanza potenti da consentire l’intercettazione, rendendo l’attacco più adatto agli altoparlanti degli smartphone. Tuttavia, la maggior parte dei dispositivi moderni dispone di altoparlanti stereo di alta qualità e di sensori più sensibili che rilevano vibrazioni più sottili.

L’esperimento ha utilizzato una combinazione di tecniche per determinare l’ambiente migliore per un attacco riuscito. I ricercatori hanno utilizzato diversi dispositivi, diversi file audio preregistrati, un’app di terze parti per acquisire i dati dei sensori durante le chiamate simulate e un algoritmo di apprendimento automatico per interpretare i risultati.

“Abbiamo riscontrato un’accuratezza fino al 98,6% nel rilevamento del genere, fino al 92,6% nel rilevamento dell’altoparlante e fino al 56,42% nel rilevamento del parlato, il che dimostra la presenza di caratteristiche vocali distintive nei dati dell’accelerometro che i malintenzionati possono sfruttare per le intercettazioni”, si legge nel documento tecnico di EarSpy.

Gli esperti raccomandano una combinazione di misure per contrastare gli attacchi di intercettazione che utilizzano i dati dei sensori. La limitazione delle autorizzazioni per impedire alle app di terze parti di registrare i dati dei sensori senza il consenso dell’utente è una delle chiavi per difendersi da EarSpy e da attacchi simili.

Per impostazione predefinita, Android 13 limita la raccolta dei dati del sensore senza autorizzazione a 200 Hz per evitare fughe di dati accidentali. Tuttavia, una parte dell’esperimento EarSpy, incentrata sul riconoscimento del genere, ha raccolto tutti i dati a 200 Hz, dimostrando che anche una frequenza di campionamento inferiore potrebbe consentire agli autori di determinare il genere della vittima.

Secondo il team di ricerca, i produttori dovrebbero fare attenzione a progettare altoparlanti più grandi e potenti e concentrarsi sul mantenimento “della stessa pressione sonora durante le conversazioni telefoniche rispetto agli altoparlanti dei telefoni di precedente generazione”.

Infine, ma non meno importante, il posizionamento dei sensori di movimento a una distanza sufficiente dall’altoparlante potrebbe ridurre al minimo la vibrazione dell’altoparlante del telefono, diminuendo le possibilità di successo di un attacco di intercettazione.

Articolo precedenteGalaxy S24 potrebbe ricevere l’aggiornamento del teleobiettivo
Articolo successivoBlackview BV5200 Pro: il RUGGED Maneggevole! Unboxing, Panoramica e Prezzi