Nuevo ataque permite a APP android capturar datos de los altavoces sin permiso.



Un equipo separado de investigadores de ciberseguridad ha demostrado con éxito un nuevo ataque de canal lateral que podría permitir que las aplicaciones malintencionadas escuchen la voz que sale de los altavoces de su teléfono inteligente sin necesidad de permiso del dispositivo.

Apodado Spearphone , el ataque recientemente demostrado se beneficia de un sensor de movimiento basado en hardware, llamado acelerómetro, que se integra en la mayoría de los dispositivos Android y se puede acceder sin restricciones a cualquier aplicación instalada en un dispositivo, incluso con cero permisos.

Dado que el altavoz incorporado de un teléfono inteligente se coloca en la misma superficie que los sensores de movimiento integrados, produce reverberaciones de voz en la superficie y aéreas en el cuerpo del teléfono inteligente cuando el modo de altavoz está habilitado.
Descubierto por un equipo de investigadores de seguridad (Abhishek Anand, Chen Wang, Jian Liu, Nitesh Saxena, Yingying Chen), el ataque se puede desencadenar cuando la víctima coloca una llamada de teléfono o video en el modo altavoz, o intenta escuchar a los medios de comunicación. Archivo, o interactúa con el asistente de teléfono inteligente.
Como prueba de concepto, los investigadores crearon una aplicación para Android, que imita el comportamiento de un atacante malicioso, diseñada para registrar las reverberaciones del habla con el acelerómetro y enviar los datos capturados a un servidor controlado por el atacante.

Los investigadores dicen que el atacante remoto podría entonces examinar las lecturas capturadas, de forma fuera de línea, utilizando el procesamiento de la señal junto con técnicas de aprendizaje automático "listas para usar" para reconstruir las palabras habladas y extraer información relevante sobre la víctima prevista.

Según los investigadores, el ataque con Spearphone puede usarse para conocer el contenido del audio reproducido por la víctima, seleccionado de la galería del dispositivo a través de Internet, o notas de voz recibidas a través de las aplicaciones de mensajería instantánea como WhatsApp.

"El ataque propuesto puede espiar las llamadas de voz para comprometer la privacidad del habla de un usuario final remoto en la llamada", explicaron los investigadores.

"La información personal como el número de seguridad social, fecha de nacimiento, edad, datos de la tarjeta de crédito, detalles de la cuenta bancaria, etc. consiste principalmente en dígitos numéricos. Por lo tanto, creemos que la limitación del tamaño de nuestro conjunto de datos no debe restar importancia al nivel de amenaza percibido de nuestro ataque. . "

Los investigadores también probaron su ataque contra los asistentes de voz inteligentes del teléfono, incluidos Google Assistant y Samsung Bixby, y capturaron con éxito la respuesta (resultados de salida) a una consulta del usuario a través del altavoz del teléfono.

Los investigadores creen que al usar técnicas y herramientas conocidas, su ataque con Spearphone tiene "un valor significativo, ya que puede ser creado por atacantes de bajo perfil".
Además de esto, el ataque con Spearphone también se puede usar para determinar simplemente las características del habla de otros usuarios, incluida la clasificación de género, con más del 90% de precisión, y la identificación de los oradores, con más del 80% de precisión.

Para mas información sobre la investigación adjunto el documento PDF con los detalles: https://arxiv.org/pdf/1907.05972.pdf