NOTÍCIAS

[ANONYMOUS][grids]

Novo ataque permite que aplicativos Android capturem dados do alto-falante sem qualquer permissão


No início deste mês, o Anonymous Hacker  cobriu uma reportagem sobre pesquisas revelando como mais de 1300 aplicativos Android estão coletando dados confidenciais, mesmo quando os usuários negaram explicitamente as permissões necessárias.

A pesquisa foi focada principalmente em como os desenvolvedores de aplicativos abusam de várias maneiras para coletar dados de localização, identificadores de telefone e endereços MAC de seus usuários, explorando canais ocultos e secundários.

Agora, uma equipe separada de pesquisadores de segurança cibernética demonstrou com sucesso um novo ataque de canal lateral que pode permitir que aplicativos mal-intencionados escutem a voz que sai dos alto-falantes de seu smartphone sem precisar de permissão do dispositivo.

Abusando Android Accelerometer para capturar dados de alto-falante


Apelidado de Spearphone , o ataque recém-demonstrado aproveita um sensor de movimento baseado em hardware, chamado acelerômetro, que vem embutido na maioria dos dispositivos Android e pode ser acessado irrestritamente por qualquer aplicativo instalado em um dispositivo, mesmo com permissões zero. Um acelerômetro é um sensor de movimento que permite que os aplicativos monitorem o movimento de um dispositivo, como inclinação, oscilação, rotação ou oscilação, medindo a taxa de tempo da mudança de velocidade em relação à magnitude ou à direção.



Como o alto-falante embutido de um smartphone é colocado na mesma superfície dos sensores de movimento incorporados, ele produz reverberações de voz aéreas e de superfície no corpo do smartphone quando o modo de alto-falante é ativado.

Descoberto por uma equipe de pesquisadores de segurança - Abhishek Anand, Chen Wang, Jian Liu, Nitesh Saxena e Yingying Chen - o ataque pode ser acionado quando a vítima coloca um telefone ou uma chamada de vídeo no modo de alto-falante, ou tenta ouvir uma mídia arquivo ou interage com o assistente do smartphone.

Como prova de conceito, os pesquisadores criaram um aplicativo para Android, que imita o comportamento de um invasor mal-intencionado, projetado para gravar reverberações de fala usando o acelerômetro e enviar dados capturados de volta para um servidor controlado por invasores.

Pesquisadores dizem que o atacante remoto poderia examinar as leituras capturadas, de maneira off-line, usando o processamento de sinais, juntamente com técnicas de aprendizado de máquina "prontas" para reconstruir palavras faladas e extrair informações relevantes sobre a vítima.

Ataque de Spearphone: Espionagem em Chamadas, Notas de Voz e Multimídia


De acordo com os pesquisadores, o ataque com Spearphone pode ser usado para aprender sobre o conteúdo do áudio reproduzido pela vítima - selecionado na galeria de dispositivos pela Internet, ou notas de voz recebidas através dos aplicativos de mensagens instantâneas como o WhatsApp.

"O ataque proposto pode espionar as chamadas de voz para comprometer a privacidade da fala de um usuário final remoto na chamada", explicam os pesquisadores.

"Informações pessoais como número do seguro social, aniversário, idade, detalhes do cartão de crédito, detalhes da conta bancária etc. consistem principalmente em dígitos numéricos. Portanto, acreditamos que a limitação do tamanho do nosso conjunto de dados não deve minimizar o nível de ameaça percebido de nosso ataque "

Os pesquisadores também testaram seu ataque contra os assistentes de voz inteligentes do telefone, incluindo o Assistente do Google e a Samsung Bixby, e capturaram com êxito a resposta (resultados de saída) a uma consulta do usuário pelo alto-falante do telefone.




Os pesquisadores acreditam que, usando técnicas e ferramentas conhecidas, o ataque de Spearphone tem "um valor significativo, pois pode ser criado por invasores de baixo perfil".

Além disso, o ataque de Spearphone também pode ser usado para determinar as características de fala de outros usuários, incluindo a classificação de gênero, com mais de 90% de precisão e identificação de falante, com mais de 80% de precisão.
"Por exemplo, um invasor pode saber se um indivíduo em particular (uma pessoa de interesse sob vigilância da lei) estava em contato com o proprietário do telefone em um determinado momento", dizem os pesquisadores.

Nitesh Saxena também confirmou The Hacker News que o ataque não pode ser usado para capturar a voz dos usuários ou seus arredores porque "isso não é forte o suficiente para afetar os sensores de movimento do telefone, especialmente dadas as baixas taxas de amostragem impostas pelo sistema operacional". portanto, também não interfere nas leituras do acelerômetro.

Para mais detalhes, nós encorajamos nossos leitores a irem direto para o documento de pesquisa completo [PDF], intitulado "Spearphone: uma exploração de privacidade de fala por meio de reverberações de alto-falantes de smartphones com acelerômetro acelerado".

O documento também discutiu algumas possíveis técnicas de mitigação que podem ajudar a prevenir tais ataques, bem como algumas limitações, incluindo baixa taxa de amostragem e variação no volume máximo e qualidade de voz de telefones diferentes que poderiam impactar negativamente as leituras do acelerômetro.

Em um relatório anterior, também explicamos como os aplicativos de malware foram encontrados usando sensores de movimento de dispositivos Android infectados para evitar a detecção, monitorando se o dispositivo está sendo executado em um emulador de execução ou se pertence a um usuário legítimo com movimentos.