Исследовательский взлом выявил угрозу безопасности звонков в смартфонах

Расширенные функции смартфонов привлекают пользователей, которые хотят большего от своих устройств, особенно в сфере здравоохранения и развлечений, но создают ли эти функции угрозу безопасности при совершении или приеме реальных звонков? Команда академических исследователей из Техасского университета A &M и четырех других учреждений создала вредоносное программное обеспечение, или malware, чтобы ответить на этот вопрос.

Вредоносная программа исследователей под названием EarSpy использовала алгоритмы машинного обучения для фильтрации удивительного количества информации о звонящем по данным вибрации ушных динамиков, записанным собственными датчиками движения Android—смартфона, – и делала это без каких-либо мер предосторожности или необходимости в разрешениях пользователя.

“Стандартная атака на сотовый телефон перехватывает микрофон и записывает голоса”, – сказал Ахмед Танвир Махдад, докторант факультета компьютерных наук и инженерии Texas A&M. “Мы записываем данные датчика движения, которые напрямую не связаны с речью, и извлекаем из них информацию о вызывающем абоненте при атаке по боковому каналу”.

Махдад был основным автором статьи “EarSpy: отслеживание речи и личности звонящего с помощью крошечных вибраций наушников смартфона”, опубликованной в декабре 2022 года на сервере предварительной печати arXiv, в которой объяснялись результаты проекта.

Ушные динамики в верхней части смартфонов традиционно небольшие и создают низкое звуковое давление во время разговоров. Эти вибрации улучшают четкость звука, когда телефон прижат к уху пользователя.

Динамики не считаются хорошим источником звука для подслушивания из-за их размера и того, как они функционируют. Тем не менее, некоторые производители заменяют эти маленькие динамики на более крупные, чтобы создавать стереозвуки, необходимые для видео и потоковой передачи, не учитывая, сколько данных о вибрации излучают большие ушные динамики. Поскольку смартфоны оснащены датчиками движения, называемыми акселерометрами, для записи данных о вибрации, отслеживающих упражнения пользователя и его местоположение, это привело к ситуации, когда вибрации ушных динамиков также могут быть записаны и потенциально скомпрометированы.

Исследователи выбрали два последних смартфона, схожих по дизайну, использующих операционные системы Android и оснащенных мощными ушными динамиками. Они воспроизводили записанные голоса только через ушные динамики на громкости, удобной для слуха пользователя. Затем исследователи использовали EarSpy для анализа данных акселерометров телефонов.

Они обнаружили, что EarSpy может определить, является ли говорящий повторным абонентом, с точностью 91,6% и определить пол говорящего с точностью 98,6%. Вредоносная программа также распознавала произносимые цифры, в частности числа от нуля до девяти, с точностью 56%, что в пять раз выше, чем при случайном угадывании.

“Допустим, вы разговариваете с поставщиком медицинских услуг или агентом по обслуживанию клиентов банка, и они попросили вас предоставить ваши идентификационные данные или номера кредитных карт”, – сказал Махдад. “Если вредоносная программа EarSpy была на вашем телефоне, злоумышленник мог получить доступ к данным акселерометра вашего телефона и извлечь их с вашего телефона через подключение к Интернету для обработки, чтобы они могли извлечь эту информацию”.

Исследование было сосредоточено на смартфонах Android, поскольку данные датчиков движения могут быть получены с них без какого-либо явного разрешения пользователя.

Предыдущие исследования показали, что было трудно извлечь речевые характеристики из данных акселерометра, создаваемых крошечными ушными динамиками на старых смартфонах Android. Два новых телефона, которые выбрали исследователи, имели динамики большего размера, которые давали все больше информации; алгоритм мог обнаружить 45-90% областей слов из данных акселерометра, чтобы использовать их для дальнейшего анализа. Исследователи пришли к выводу, что перемещение акселерометра в другое место телефона может уменьшить объем записываемых данных, но это не остановит запись полностью.

Будущие тесты на других телефонах могут быть оправданы, поскольку результаты показали, что все производители смартфонов должны быть осведомлены о рисках безопасности.

Махдад отметил, что взлом мог произойти только в том случае, если злоумышленник скрыл вредоносное ПО в приложении, загруженном пользователем.

“Любое безобидное на вид приложение, содержащее вредоносное ПО, может извлечь эту информацию, но только в том случае, если пользователь одобрит приложение”, – сказал Махдад. “После установки он может работать в фоновом режиме без уведомления пользователя”.

Related Posts