Bulletins

L'attaque EarSpy permet d'écouter les téléphones Android via les capteurs de mouvement

bs1.jpg

Une équipe de chercheurs de cinq universités américaines (Texas A&M University, New Jersey Institute of Technology, Temple University, University of Dayton et Rutgers University) a mis au point une attaque d'écoute pour les appareils Android qui peut, à divers degrés, reconnaître le sexe et l'identité de l'appelant, et même discerner des paroles privées.

Baptisée EarSpy, cette attaque à canal latéral vise à explorer de nouvelles possibilités d'écoute clandestine en capturant les données des capteurs de mouvement causées par les réverbérations des haut-parleurs des appareils mobiles.

Bien que ce type d'attaque ait été exploré dans les haut-parleurs de smartphones, les haut-parleurs d'oreilles étaient considérés comme trop faibles pour générer suffisamment de vibrations pour que le risque d'écoute clandestine transforme une telle attaque par canal latéral en une attaque pratique.

Cependant, les smartphones modernes utilisent des haut-parleurs stéréo plus puissants que les modèles d'il y a quelques années, qui produisent un son de bien meilleure qualité et des vibrations plus fortes.

De même, les appareils modernes utilisent des capteurs de mouvement et des gyroscopes plus sensibles qui peuvent enregistrer les plus infimes résonances des haut-parleurs.

Un élément qui pourrait réduire l'efficacité de l'attaque EarSpy est le volume que les utilisateurs choisissent pour leurs écouteurs. Un volume plus faible pourrait empêcher l'écoute via cette attaque par canal latéral et il est également plus confortable pour l'oreille.

La disposition des composants matériels de l'appareil et l'étanchéité de l'assemblage ont également un impact sur la diffusion de la réverbération des haut-parleurs.

Enfin, les mouvements de l'utilisateur ou les vibrations introduites par l'environnement diminuent la précision des données vocales dérivées.

Android 13 a introduit une restriction à la collecte de données de capteurs sans autorisation pour des taux d'échantillonnage de données supérieurs à 200 Hz. Bien que cela empêche la reconnaissance vocale au taux d'échantillonnage par défaut (400 Hz - 500 Hz), cela ne diminue la précision que d'environ 10 % si l'attaque est effectuée à 200 Hz.

Les chercheurs suggèrent aux fabricants de téléphones de s'assurer que la pression sonore reste stable pendant les appels et de placer les capteurs de mouvement à un endroit où les vibrations internes ne les affectent pas ou du moins ont un impact minimal.