[ad_1]
Si les pirates veulent écouter les conversations sur un smartphone, ils doivent avoir accès aux haut-parleurs et au microphone de l’appareil – du moins c’est l’hypothèse courante. En fait, cependant, ce n’est pas du tout nécessaire. Dans une étude récente, des chercheurs de plusieurs universités américaines ont découvert que les informations sur les appels sont également accessibles via les capteurs de mouvement intégrés à tous les smartphones modernes. Ceci est particulièrement explosif car, contrairement au microphone sur Android, ces capteurs ne sont pas protégés par des droits d’accès attribués individuellement et sont donc particulièrement faciles à exploiter pour les attaquants.
Comme le rapporte le site bleepingcomputer.com, la méthode d’écoute appelée Earspy enregistre les vibrations provoquées par le haut-parleur du smartphone via les capteurs de mouvement. À l’aide d’une forme relativement simple d’intelligence artificielle, les scientifiques ont analysé les informations ainsi recueillies et ont pu déterminer l’identité et le sexe de la personne qui appelle avec une précision comprise entre 73,6 et 88,7 %. La reconnaissance des mots parlés, dans le cas de l’étude uniquement des nombres, était partiellement possible. Cependant, le taux de réussite n’était qu’entre 33,3 et 41,6 %.
Le risque d’écoute des capteurs n’est pas nouveau
Cependant, le risque d’écoutes clandestines émanant des capteurs de mouvement et des gyroscopes n’est pas nouveau. Les chercheurs ont étudié cette vulnérabilité potentielle il y a des années. Or, de précédentes études ont montré que les vibrations émises par les haut-parleurs des smartphones de l’époque sont trop faibles pour être détournées à des fins d’écoute clandestine. Les téléphones portables plus récents, en revanche, utilisent des générateurs de sons plus puissants et des capteurs plus sensibles, de sorte que la méthode ne déploie tout son potentiel de danger que maintenant. Dans leurs investigations, les experts ont utilisé un OnePlus 7T et un OnePlus 9. Les résultats étaient plus précis sur le modèle plus récent, alors que le OnePlus 3T sorti en 2016 n’a révélé aucune information utile via Earspy.
Le bon fonctionnement de cette méthode d’écoute dépend en grande partie du réglage du volume d’appel et du système d’exploitation utilisé. Depuis Android 12, une interface d’application spécifique garantit que les informations du capteur ne sont disponibles que dans une mesure limitée pendant les appels téléphoniques. Cependant, selon les chercheurs, cela n’a pas empêché l’identification réussie du sexe de l’appelant. Afin d’éviter le risque de telles attaques, les scientifiques proposent de sécuriser l’accès aux capteurs de mouvement tels que les microphones et les caméras en demandant des autorisations.
[ad_2]
Source link -53