Изследователи са открили над 1300 приложения за Android които събират чувствителни данни.

Внимание! Дри когато потребителите изрично са отрекли необходимите разрешения.

Интелегентните телефони носят екстри, цената на които тепърва ще се изясни. Всяко устройство съдържа набор от сензори, които за операционната система Андроид може да се видят тук.

Тази статия съдържа случай за използване само на един сензор – акселерометър. В телефоните те са много и понякога списъкът им включва такива екзотични засега сензори като например гайгеров брояч. Има го в японския модел Sharp Pantone 5. Приложения които регистрират радиация с използване на определени модели камери в телефоните вече съществуват, но те се оказва, че правят и снимки на пвърхностите, които проследяват. Надявам се настоящата статия да породи в читателите въпроси за останалите сензори…

Изследването носи заглавие

Spearphone: A Speech Privacy Exploit via Accelerometer-Sensed Reverberations from Smartphone Loudspeakers – How using the smartphone in speakerphone mode erodes your privacy – S Abhishek Anand, Chen Wang, Jian Liu, Nitesh Saxena, Yingying Chen

То е фокусирано върху триковете, които разработчиците на приложения прилагат за да заобиколят забраните наложени от собствениците на умните телефони. Изобретатаелните конструктори на софтуер прилагат множество начини за събиране на данни за местоположението, идентификаторите на телефона и MAC адресите на своите потребители, като използват както скрити, така и странични канали.
Екип от изследователи в областта на киберсигурноста демонстрира (Proof of concept) нов вид атака от типа side channel (страничен канал), която дсигурява възможност на злонамерени приложения да подслушват гласа, излизащ от високоговорителите на смартфона, без да изисква разрешение за изпълнението на тази функции и в нарушение на зададените конфигураионни параметри.


За целта се прилага рафинирана техника с Акселерометъра от телефона за улавяне на данни от високоговорителя.

Наскоро демонстрираната атака, наречена Spearphone, се възползва от хардуерен сензор за движение, наречен акселерометър, който се вгражда в повечето Android устройства и може да бъде достъпен без ограничения от всяко приложение, инсталирано на устройство, дори при пълна забрана на останалите реквизити от конфигурацията.

 Акселерометърът е сензор, който позволява софтуерен контрол и реакция чрез проследяване на движението на устройството, като накланяне, разклащане, въртене или люлка, чрез измерване на ускорението при промяна на скоростта по отношение на величината или посоката.
Акселерометърът в Андроид е подложен на реверберации когато говорителят на телефона възпроизвежда звук.
Тъй като вграденият високоговорител на смартфона е поставен на същата повърхност, в която се намират вградените сензори за движение, той изпада в състояние с реверберации на повърхността на говорителя. Това се дължи на микроакустиката в тялото на смартфона, когато е активиран режим на високоговорител.
Откритата от екипа от изследователи в областта на сигурността – Абишек Ананд, Чън Уанг, Джиан Лю, Нитеш Саксена, Йингинг Чен – атака може да бъде задействана, когато жертвата:

  • превключи на режим високоговорител при телефонен разговор или видеоразговор;
  • или се опитва да слуша медия или взаимодейства с асистента за смартфон;
  • си прави гласови бележки или залага гласови съобщения в WhatsApp например;
  • общува с гласов асистент.

За доказателство на концепцията, изследователите създават приложение за Android, което имитира поведението на злонамерен нападател, предназначен да записва реверберациите в акселерометъра от речта и изпраща получените данни обратно на управляван от хакер сървър.

Изследователите твърдят, че отдалеченият атакуващ може да прослеша заснетите данни. За да стигне дотам е необходимо да обработи сигнала с техники за “машинно обучение”. Така се реконструират изговорените думи и се извлеча информация за жертвата.

Изследователите тестват атаката си срещу интелигентните гласови асистенти за телефон. Записват успешно отговорите н апотребителски въпрос при Google Assistant и Samsung Bixby.
Те смятат, че атаката може да бъде изпълнена от нископрофилни нападатели.”
Освен това, атаката на Spearphone може да се използва и за просто определяне на някои характеристики на речта на друг потребител, включително класификация на пола, с точност над 90% и идентификация на високоговорителите с над 80% точност.
“Например, един нападател може да научи дали дадено лице (лице, което е под наблюдение от страна на правоприлагащите органи) е било в контакт с собственика на телефона в даден момент”, казват изследователите.

Единият от авторите – Nitesh Saxena потвърждава пред The Hacker News, че атаката не може да бъде използвана за заснемане на целевия глас на потребителите или на заобикалящата ги среда, защото “това не е достатъчно силно, за да повлияе на сензорите за движение на телефона, особено предвид ниските честоти на дискретизация, наложени от операционната система,” по този начин също не пречи на показанията на акселерометъра.

Hits: 37