Nový útok umožňuje aplikacím Android zachytit data z reproduktorů bez jakéhokoli svolení

Začátkem tohoto měsíce The Hacker News hovořili o výzkumu, kde popsali jak více než 1 300 aplikací Android shromažďuje citlivá data, i přesto, že uživatelé výslovně odmítají nezbytná povolení.

Důraz byl kladen na to, jak vývojáři aplikací používají různé způsoby shromažďování údajů o poloze, ID telefonů a MAC adresach svých uživatelů, a to jak skrytými, tak bočními kanály.

Nyní samostatný tým výzkumných pracovníků v oblasti kybernetické bezpečnosti úspěšně prokázal nový útok na postranní kanál, který by mohl umožnit škodlivým aplikacím naslouchat hlasu z reproduktorů smartphonů, aniž by bylo nutné jakékoli povolení zařízení.

Zneužívání akcelerometru Android pro zachycení dat z reproduktoru

Dabovaný Spearphone, nedávno demonstrovaný útok, využívá hardwarového pohybového senzoru tak zvaného akcelerometru, který je zabudován do většiny zařízení se systémem Android a může být bez omezení přístupný libovolné aplikaci instalované na zařízení i s nulovými oprávněními.

Akcelerometr je snímač pohybu, který umožňuje aplikacím sledovat pohyb zařízení, jako je naklápění, třepání, otáčení nebo kývání, měřením rychlosti změny tempa s ohledem na velikost nebo směr.

Vzhledem k tomu, že vestavěný reproduktor smartphonu je umístěn na stejném povrchu jako vložené snímače pohybu, produkuje v těle smartphonu povrchově přenášené a vzdušné dozvuky, když je zapnutý režim reproduktoru.

Objevený skupinou výzkumníků v oblasti bezpečnosti – Abhishek Anand, Chen Wang, Jiang Liu, Nitesh Saxena, Ying Chen, tento útok může být spuštěn, pokud oběť buď uskuteční audio nebo videohovor v režimu reproduktoru, nebo se pokusí poslechnout mediální soubory, nebo komunikovat s asistentem smartphonu.

Jako důkaz svého konceptu vytvořili výzkumníci aplikaci pro Android, která napodobuje chování škodlivého útočníka, určené k zaznamenávání dozvuků řeči pomocí akcelerometru a odesílání zachycených dat zpět na server řízený útočníkem.

Útok na hovory, hlasové poznámky a multimédia

Podle výzkumníků může být útok Spearphone použit k tomu, aby zkoumal obsah zvukových záznamů, který oběť nahrává – stažených do galerie zařízení přes internet, nebo hlasových poznámek přijatých přes aplikace pro zasílání rychlých zpráv, jako je například WhatsApp.

“Navrhovaný útok může odposlouchávat hlasové hovory, pro kompromitaci řeči koncového uživatele při volání,” vysvětlují vědci.

“Osobní údaje, jako je číslo sociálního zabezpečení, datum narození, věk, údaje o kreditní kartě, údaje o bankovním účtu atd., se skládají převážně z číslic. Proto se domníváme, že omezení velikosti datového balíčku by nemělo snižovat úroveň vnímané hrozby našeho útoku.”

Výzkumníci také testovali jejich útok proti chytrým hlasovým asistentům telefonu, včetně Google Assistant a Samsung Bixby, a úspěšně zachytili odpověď na uživatelský dotaz přes reproduktor telefonu.

Vědci se domnívají, že pomocí známých technik a nástrojů, jejich Spearphone útok má “významnou hodnotu, protože může být vytvořen nízkoprofilovými útočníky.”

Kromě toho útok Spearphone lze také použít pro jednoduchou charakterizaci řeči uživatelů, včetně klasifikace pohlaví s přesností více než 90% a identifikace volajícího s přesností více než 80%.

Pro více informací doporučujeme přečíst si celý výzkumný dokument nazvaný “A Speech Privacy Exploit via Accelerometer-Sensed Reverberations from Smartphone Loudspeakers.”

Zdroj: https://thehackernews.com/

Naše služby

Penetrační testování od EO SECURITY

Penetrační testování

Vyhledávání odposlechů od EO SECURITY

Vyhledávání odposlechů

Školení od EO SECURITY

Školení

Rušičky odposlechů

Šifrované volání

Následující příspěvek
Bitva v Izraeli vytvořila nehacknutelný telefon
Předchozí příspěvek
Nalezeny nové vzorky spywaru FinSpy pro Android a iOS, používané ve 20 zemích

Podobná témata

Menu