Spionaggio fai da te: l’ultima trovata è con i sensori di movimento che si installano anche nelle case
Nome in codice: EarSpy. L’ha chiamato così un team di ricercatori di cinque università americane, che mette nuovamente in luce i problemi di tutti i dispositivi made in Android.
Una ricerca congiunta, quella della Texas A&M University, della New Jersey Institute of Technology, della Temple University, della University of Dayton e del Rutgers University, ha mostrato un attacco di intercettazione per dispositivi Android in grado, a vari livelli, di riconoscere il genere e l’identità del chiamante e persino di discernere il discorso privato. Un affare per niente di poco conto.
Questo tipo di attacco è stato esplorato dai ricercatori attraverso, per esempio, degli altoparlanti degli smartphone, considerati troppo deboli per generare vibrazioni sufficienti per il rischio di intercettazioni per trasformare un simile attacco del canale laterale in uno pratico.
Tuttavia, gli smartphone moderni utilizzano altoparlanti stereo più potenti rispetto ai modelli di qualche anno fa, che producono una qualità del suono molto migliore e vibrazioni più forti. Quindi più possibilità per lo spionaggio fai-da-te.
I device moderni, infatti, montano sensori di movimento e giroscopi più sensibili, che possono registrare anche le più piccole risonanze degli altoparlanti, quindi più soggetti all’intercettazione. Un esempio? I ricercatori congiunti delle penta università sono riusciti a ottenere quanto sostenuti attraverso gli OnePlus 7T e un OnePlus 9 e vari set di audio pre-registrato.
Il team ha utilizzato anche l’app di terze parti “Physics Toolbox Sensor Suite” per acquisire i dati dell’accelerometro durante una chiamata simulata e quindi inviarli a MATLAB per l’analisi e per estrarre le caratteristiche dal flusso audio. Un algoritmo di machine learning (ML), nello specifico, è stato addestrato utilizzando set di dati prontamente disponibili per riconoscere il contenuto vocale, l’identità del chiamante e il genere.
Test sul dispositivo OnePlus 9: la percentuale dell’identificazione
I dati del test evidenziano delle variazioni a seconda del set di dati e del dispositivo, ma nel complesso hanno prodotto risultati promettenti per l’intercettazione tramite l’altoparlante. Secondo lo studio americano, l’identificazione del genere del chiamante su OnePlus 7T variava tra il 77,7% e il 98,7%, la classificazione dell’ID chiamante variava tra il 63,0% e il 91,2% e il riconoscimento vocale variava tra il 51,8% e il 56,4%.
Sul dispositivo OnePlus 9, l’identificazione del genere ha raggiunto l’88,7%, l’identificazione di chi parla è scesa a una media del 73,6%, mentre il riconoscimento vocale variava tra il 33,3% e il 41,6%. “Valutiamo le caratteristiche del dominio del tempo e della frequenza con algoritmi ML classici, che mostrano la massima precisione del 56,42%“, spiegano i ricercatori nel loro articolo.
“Poiché qui ci sono dieci classi diverse, l’accuratezza mostra ancora una precisione cinque volte maggiore rispetto a un’ipotesi casuale, il che implica che la vibrazione dovuta all’altoparlante dell’orecchio ha indotto una quantità ragionevole di impatto distinguibile sui dati dell’accelerometro“.