Поскольку вы не предоставляете приложению доступ к своему микрофону, это не значит, что вы его не слышите. Исследователи создали атаку Spearphone, которая использует датчики движения на телефонах Android для прослушивания телефонных звонков, взаимодействия с вашим голосовым помощником и многого другого.
Когда вы устанавливаете приложение для Android, оно запрашивает у вас разрешение на доступ к микрофону, чтобы вы могли слышать, что вы говорите. Однако исследователи нашли решение.
В большинстве современных смартфонов есть акселерометры, которые должны определять, насколько быстро вы двигаетесь, что полезно, например, в фитнес-приложениях. Приложениям Android не нужна лицензия на акселерометр телефона, поэтому исследователи использовали его в качестве подслушивающего устройства. Громкоговоритель смартфона заставил устройство вибрировать, поэтому исследователи смогли захватить акселерометр, чтобы проверить эти вибрации.
При атаке использовалась комбинация обработки сигналов и механического обучения для преобразования образцов вибрации в речь. Техника работает, если телефон находится на столе или держится в руке пользователя, при условии, что телефон звучит через динамик, а не через гарнитуру.
Как утверждали исследователи, они могли идентифицировать пол и личность удаленного говорящего с вероятностью 90% и 80% соответственно, как минимум с одним словом.
В статье исследователей приводятся несколько возможных атак. это программное обеспечение она могла смотреть телефонный звонок, обнаруживая секс и, возможно, ее идентичность удаленного человека. Он мог также использовать распознавание речи, чтобы понять, что он говорит.
Программа также может использовать эту технику для прослушивания «аудиофайлов», предупредил он, указывая на коварное коммерческое приложение:
Рекламодатели могут использовать эту информацию для таргетинга жертв с помощью персонализированной рекламы в соответствии с предпочтениями жертвы.
Наконец, датчики движения могли слышать цифровые ответы голосовой помощник чтобы выяснить, что именно вы спросили его, например, место встречи во время встречи.
Злоумышленнику придется кого-то «посадить» вредоносных программ на телефоне, но поскольку многие поддельные приложения уже делают незаконные действия на телефонах пользователей, это не очень маловероятно. Кроме того, код атаки может запускаться в JavaScript, если пользователь в данный момент находится на вредоносном сайте.
Наиболее очевидная мера защиты - активировать элементы управления, которые содержат лицензии акселерометра, как и Google для других датчиков, таких как GPS, Однако это напрямую повлияет на их удобство использования. смартфонисследователи утверждают, и, в любом случае, пользователи не всегда обращают внимание на уведомления о лицензиях.