L'attaque EarSpy permet d'écouter les téléphones Android via les capteurs de mouvement
Une équipe de chercheurs de cinq
universités américaines (Texas A&M University, New Jersey Institute of
Technology, Temple University, University of Dayton et Rutgers University) a
mis au point une attaque d'écoute pour les appareils Android qui peut, à divers
degrés, reconnaître le sexe et l'identité de l'appelant, et même discerner des
paroles privées.
Baptisée EarSpy, cette attaque à
canal latéral vise à explorer de nouvelles possibilités d'écoute clandestine en
capturant les données des capteurs de mouvement causées par les réverbérations
des haut-parleurs des appareils mobiles.
Bien que ce type d'attaque ait
été exploré dans les haut-parleurs de smartphones, les haut-parleurs d'oreilles
étaient considérés comme trop faibles pour générer suffisamment de vibrations
pour que le risque d'écoute clandestine transforme une telle attaque par canal
latéral en une attaque pratique.
Cependant, les smartphones
modernes utilisent des haut-parleurs stéréo plus puissants que les modèles d'il
y a quelques années, qui produisent un son de bien meilleure qualité et des
vibrations plus fortes.
De même, les appareils modernes
utilisent des capteurs de mouvement et des gyroscopes plus sensibles qui
peuvent enregistrer les plus infimes résonances des haut-parleurs.
Un élément qui pourrait réduire
l'efficacité de l'attaque EarSpy est le volume que les utilisateurs choisissent
pour leurs écouteurs. Un volume plus faible pourrait empêcher l'écoute via
cette attaque par canal latéral et il est également plus confortable pour
l'oreille.
La disposition des composants
matériels de l'appareil et l'étanchéité de l'assemblage ont également un impact
sur la diffusion de la réverbération des haut-parleurs.
Enfin, les mouvements de
l'utilisateur ou les vibrations introduites par l'environnement diminuent la
précision des données vocales dérivées.
Android 13 a introduit une
restriction à la collecte de données de capteurs sans autorisation pour des
taux d'échantillonnage de données supérieurs à 200 Hz. Bien que cela empêche la
reconnaissance vocale au taux d'échantillonnage par défaut (400 Hz - 500 Hz), cela
ne diminue la précision que d'environ 10 % si l'attaque est effectuée à 200 Hz.
Les chercheurs suggèrent aux fabricants de téléphones de s'assurer que la pression sonore reste stable pendant les appels et de placer les capteurs de mouvement à un endroit où les vibrations internes ne les affectent pas ou du moins ont un impact minimal.