Un team di ricercatori di cinque università statunitensi ha scoperto che è possibile intercettare gli utenti Android, analizzando i dati raccolti dai sensori di movimento degli smartphone durante una telefonata. Questo tipo di attacco “side-channel”, denominato EarSpy, permette di scoprire sesso e identità, oltre che le parole pronunciate durante la chiamata. I test sono stati effettuati con OnePlus 7T e OnePlus 9.
Spionaggio con l’accelerometro
I ricercatori sottolineano che esistono diversi metodi per registrare le conversazioni telefoniche, ma gli spyware devono avere il permesso di accedere al microfono. Una soluzione alternativa è sfruttare l’accelerometro attraverso un attacco side-channel. Analizzando i dati del sensore di movimento è possibile risalire al sesso e all’identità della persona che effettua la chiamata e, sebbene con meno precisione, al contenuto della conversazione.
I moderni smartphone integrano altoparlanti più potenti rispetto al passato e anche i sensori di movimento sono più sensibili. Il sistema EarSpy sviluppato dai ricercatori è stato testato con la riproduzione di audio pre-registrato attraverso gli altoparlanti degli smartphone OnePlus 7T e OnePlus 9. Le vibrazioni sono stati quindi registrate dall’accelerometro e analizzate con MATLAB.
Successivamente è stata usata una rete neurale convoluzionale per riconoscere sesso, identità e parole. L’accuratezza ha raggiunto il 98,7%, 91,4% e 56,4%, rispettivamente. Ci sono diversi fattori che incidono sul risultato finale, tra cui il volume degli altoparlanti, la posizione dell’accelerometro e il rumore causato dal movimento dell’utente. Le ultime versioni di Android non consentono di raccogliere dati dai sensori oltre i 200 Hz di frequenza, ma ciò non impedisce completamente lo spionaggio.
Secondo i ricercatori, i produttori di smartphone dovrebbero posizionare l’accelerometro più lontano dagli altoparlanti, mentre Google dovrebbe aggiornare Android per impedire la raccolta dei dati dei sensori senza il permesso degli utenti.