Los teléfonos Android pueden ser intervenidos mediante sensores de movimiento
Last Updated on diciembre 29, 2022 by Daniel Cepeda
Un equipo de científicos de cinco universidades estadounidenses ha desarrollado un ataque de canal lateral EarSpy, que puede utilizarse para espiar dispositivos Android: reconocer el sexo y la identidad de la persona que llama, así como comprender parcialmente el contenido de la conversación. La escucha se propone mediante sensores de movimiento, capaces de captar la reverberación en los altavoces de los dispositivos móviles.
El ataque EarSpy fue presentado por expertos de la Universidad A&M de Texas, el Instituto Tecnológico de Nueva Jersey, la Universidad de Temple, la Universidad de Dayton y la Universidad de Rutgers. Afirmaron que ya se habían estudiado ataques por canal lateral similares, pero hace unos años se consideraba que los altavoces de los teléfonos inteligentes eran demasiado débiles para generar vibraciones suficientes para espiar.
Los smartphones modernos utilizan altavoces estéreo más potentes (en comparación con modelos anteriores) que proporcionan una mejor calidad de sonido y vibraciones más fuertes.
Del mismo modo, los dispositivos modernos utilizan sensores de movimiento y giroscopios más sensibles que pueden registrar hasta los más pequeños matices de los altavoces.
Una prueba clara de estas palabras se puede ver en la siguiente ilustración, donde el rendimiento de los altavoces del OnePlus 3T de 2016 apenas se aprecia en el espectrograma y se compara con los altavoces estéreo del OnePlus 7T de 2019, que obviamente permiten extraer bastantes más datos.
En sus experimentos, los investigadores utilizaron dispositivos OnePlus 7T y OnePlus 9, así como diferentes conjuntos de sonidos pregrabados que se reprodujeron a través de los altavoces de los dispositivos.
En el OnePlus 9, la precisión en la detección de género superó el 88,7%, mientras que la identificación de llamadas cayó a una media del 73,6%, y el reconocimiento de voz obtuvo una puntuación de entre el 33,3% y el 41,6%.
Además, las reverberaciones y el resultado resultante se ven notablemente afectados por la ubicación de los componentes de hardware del dispositivo y la densidad de montaje, así como la precisión de los datos reduce el movimiento del usuario y las vibraciones causadas por el entorno.
El algoritmo de aprendizaje automático se entrenó utilizando conjuntos de datos disponibles para el reconocimiento de voz, la identificación de la persona que llama y la detección del sexo.
Al final, los datos obtenidos en las pruebas variaron en función del conjunto de datos y del dispositivo utilizado, pero en general los experimentos de los investigadores arrojaron resultados prometedores y demostraron que este tipo de escuchas son posibles.
También utilizaron una aplicación de terceros, Physics Toolbox Sensor Suite, para recoger las lecturas del acelerómetro durante una llamada simulada y transferirlas después a MATLAB para su análisis.[
Los investigadores reconocen que la eficacia del ataque EarSpy puede verse reducida significativamente por el volumen que los usuarios elijan para los altavoces de sus dispositivos. Es decir, un volumen bajo del altavoz bien puede dificultar la realización de una escucha general.
Por ejemplo, la precisión de detección del género de la persona que llama en el OnePlus 7T osciló entre el 77,7 % y el 98,7 %, la clasificación del identificador de llamadas entre el 63,0 % y el 91,2 %, y el reconocimiento de voz tuvo éxito con una precisión del 51,8 % al 56,4 %.
Recordemos que en un estudio anterior se utilizó la aplicación PoC Spearphone, que de forma similar abusaba del acceso al acelerómetro y analizaba las reverberaciones que se producían durante las llamadas telefónicas.
Sin embargo, en ese momento, los expertos utilizaron un altavoz, lo que dio como resultado un género y una identificación precisos.
Anteriormente