Os recursos avançados dos smartphones atraem usuários que desejam mais de seus dispositivos, especialmente nas áreas de entretenimento, mas esses recursos criam um risco de segurança ao fazer ou receber chamadas reais? Uma equipe de pesquisadores acadêmicos da Texas A&M University e quatro outras instituições criaram um software malicioso, ou malware, para responder a essa pergunta.
Leia Também TikTok e imagem corporal: conteúdo idealista pode ser prejudicial à saúde mental
O malware dos pesquisadores, chamado EarSpy, usou algoritmos de aprendizado de máquina para filtrar uma quantidade surpreendente de informações do chamador dos dados de vibração do alto-falante gravados pelos próprios sensores de movimento de um smartphone Android – e fez isso sem superar nenhuma proteção ou precisar de permissões do usuário.
“Um ataque padrão a um telefone celular grampeia o microfone e grava as vozes”, disse Ahmed Tanvir Mahdad, aluno de doutorado do Departamento de Ciência da Computação e Engenharia da Texas A&M. “Estamos registrando dados do sensor de movimento, que não estão diretamente relacionados à fala, e detectando as informações do chamador em um ataque de canal lateral”.
Mahdad foi o principal autor de “EarSpy: Spying Caller Speech and Identity through Tiny Vibrations of Smartphone Ear Speakers”, um artigo publicado em dezembro de 2022, no arXiv, que explicava os resultados do projeto.
Os alto-falantes na parte superior dos smartphones são tradicionalmente pequenos e produzem baixa pressão sonora durante as conversas. Essas vibrações melhoram a clareza quando o telefone é pressionado contra a orelha do usuário.
Os alto-falantes não são considerados uma boa fonte de escuta audível por causa de seu tamanho e como funcionam. No entanto, alguns fabricantes estão substituindo esses alto-falantes pequenos por outros maiores para criar os sons estéreo necessários para vídeos e streaming sem considerar a quantidade de dados de vibração que os alto-falantes maiores emitem. Como os smartphones são equipados com sensores de movimento chamados acelerômetros para registrar os dados de vibração, rastreando os exercícios e locais do usuário, isso levou a uma situação em que as vibrações dos alto-falantes também podem ser registradas e potencialmente comprometidas.
Os pesquisadores escolheram dois smartphones recentes com design semelhante, sistemas operacionais Android usados e alto-falantes poderosos. Eles reproduziam vozes gravadas apenas pelos alto-falantes em um volume confortável para a audição do usuário. Os pesquisadores então usaram o EarSpy para analisar os dados dos acelerômetros dos telefones.
Eles descobriram que o EarSpy poderia identificar se o locutor era um chamador repetido com 91,6% de precisão e determinar o gênero do locutor com 98,6% de precisão. O malware também reconheceu dígitos falados, especificamente números de zero a nove, com 56% de precisão, cinco vezes mais do que uma estimativa aleatória.
“Digamos que você esteja conversando com um prestador de serviços de saúde ou com um agente de atendimento ao cliente de um banco e eles peçam que você forneça sua identificação ou números de cartão de crédito”, disse Mahdad. “Se o malware EarSpy estivesse no seu telefone, o invasor poderia acessar os dados do seu telefone e extraí-los do telefone por meio de uma conexão com a Internet para processamento, para que pudessem extrair essas informações”.
A pesquisa se concentrou em smartphones Android porque os dados do sensor de movimento podem ser recuperados deles sem qualquer permissão explícita do usuário.
Pesquisas anteriores indicaram que era difícil extrair recursos de fala de dados induzidos por pequenos alto-falantes em smartphones Android mais antigos. Os dois telefones mais novos escolhidos pelos pesquisadores tinham alto-falantes maiores que forneciam progressivamente mais informações; o algoritmo pode detectar 45–90% das regiões de palavras a partir dos dados do acelerômetro para usar em análises adicionais. Os pesquisadores concluíram que mover o acelerômetro para um local diferente no telefone poderia reduzir a quantidade de dados registrados, mas não interromperia totalmente as gravações.
Testes futuros em outros telefones podem ser justificados, uma vez que os resultados sugerem que todos os fabricantes de smartphones deveriam estar cientes dos riscos de segurança.
Mahdad apontou que o hack só poderia acontecer se o invasor ocultasse malware em um aplicativo baixado pelo usuário.
“Qualquer aplicativo de aparência benigna contendo malware pode extrair essas informações, mas somente se o usuário aprovar o aplicativo”, disse Mahdad. “Depois de instalado, ele pode ser executado em segundo plano sem notificar o usuário.”
Traduzido por Mateus Lynniker de Techxplore