Американские исследователи обнаружили новую уязвимость у смартфонов на базе Android, причем не на старых, а на относительно свежих моделях. Выяснилось, что для прослушки таких устройств злоумышленникам вовсе не обязательно подключаться к микрофону и снимать запись напрямую, им хватает доступа к другому стандартному датчику, защищенному не так хорошо.
Метод прослушки назвали EarSpy, и его суть гениальна в своей простоте — считывать колебания акселерометра, который есть в большинстве современных смартфонов и реагирует на вибрации разговорного динамика. Правда, динамик для этого нужен достаточно мощный, поэтому EarSpy не работает с большинством старых и дешевых моделей смартфонов.
Для эксперимента исследователи воспользовались флагманами OnePlus 7T и OnePlus 9. Через их разговорные динамики пропустили запись речи, а приложение Physics Toolbox Sensor Suite в этот момент считывало показания акселерометра. Полученные данные отправили на обработку нейросети, которую обучили на базе из сотен семплов ручной «расшифровки» разговорной речи.
Результаты таковы, что на смартфоне OnePlus 9 нейросети удалось определить пол говорящего с точностью 88,7%, установить конкретного человека — 73.6%, а точность расшифровки определенных слов варьировалась в диапазоне от 33.3% до 41.6%. В случае OnePlus 7T те же показания находились в районе от 77.7%, 63.0% и 51.8% соответственно.
Пользовался ли кто-нибудь методом EarSpy для прослушки до выхода исследования — неизвестно, по крайней мере, подтвержденных случаев зафиксировано не было. Однако есть вероятность, что теперь начнут. Поэтому эксперты советуют снижать громкость динамика во время особенно конфиденциальных разговоров.
Подписывайтесь на наш Telegram, чтобы не пропустить крутые статьи
Группа Geekville Вконтакте со всем актуальным контентом