Investigadores de cinco universidades estadounidenses han descubierto una técnica para escuchar sus conversaciones y filtrar su información personal. Esto es posible a través de sensores disponibles en dispositivos Android.
Se desarrolló un método de ataque de canal lateral llamado EarSpy a través de la colaboración de investigadores de cinco universidades estadounidenses. Este último lo hace interceptando las vibraciones enviadas por el altavoz. Usando los sensores de un teléfono inteligente Android (acelerómetro y varios giroscopios). Se pueden usar para obtener detalles de la persona que llama. Así como el tema de conversación actual una vez que obtenga el análisis adecuado.
Entonces, un método de aprendizaje automático fue construido para obtener esta conclusión por investigadores de las universidades de Texas A&M, Temple, Dayton, Rutgers y el Instituto de Tecnología de Nueva Jersey. Un ataque de canal lateral como EarSpy no hubiera sido posible sin los avances tecnológicos actuales en la transmisión de sonido y componentes. Intentar explotarlo en un OnePlus 3T de 2016 resultó imposible. Sin embargo, un OnePlus 9 de 2021 ha brindado a los investigadores información más importante: el altavoz del nuevo teléfono inteligente es significativamente más fuerte y preciso.
Gizchina Noticias de la semana
EarSpy: hackear smartphones Android a través de sus sensores es posible
Detección | clasificador | conjuntos de datos |
TP Para evaluar |
tasa de FP | Precisión | Llamar de vuelta |
Género | Bosque aleatorio | emo DB | 98,7% | 1,3% | 98,7% | 98,7% |
JL-Corpus | 78,6% | 21,7% | 78,8% | 78,6% | ||
Subespacio aleatorio | emo DB | 84,7% | 15,4% | 84,7% | 84,7% | |
JL-Corpus | 79,4% | 21,0% | 79,8% | 79,4% | ||
Mesa de decisiones | emo DB | 84,7% | 16,7% | 84,8% | 84,7% | |
JL-Corpus | 77,7% | 22,5% | 77,7% | 77,7% |
Vocero | bosque | |||||
JL-Corpus | 61,5% | 13,2% | 61,1% | 61,5% | ||
Subespacio aleatorio | FSDD | 88,7% | 5,2% | 89,1% | 88,7% | |
JL-Corpus | 55,7% | 15,5% | 55,5% | 55,7% | ||
Mesa de decisiones | FSDD | 88,2% | 5,4% | 88,8% | 88,2% | |
JL-Corpus | 59,9% | 13,7% | 59,6% | 59,9% |
Habla | Bosque aleatorio | FSDD | 41,6% | 6,8% | 41,6% | 41,6% |
Aleatorio
subespacio |
FSDD | 39,0% | 7,2% | 39,1% | 39,0% | |
Mesa de decisiones | FSDD | 33,3% | 8,0% | 33,6% | 33,3% |
EarSpy puede parecer “prometedor”, pero los datos que recopila están lejos de ser precisos. Los científicos solo pudieron identificar el género de la persona que llama con una precisión promedio del 88,7%. Incluso después de entrenar con una cantidad limitada de datos de audio. El reconocimiento de voz solo fue preciso entre el 33,3 % y el 41,6 % de las veces, mientras que el identificador de llamadas respondió solo el 73,6 % de las veces. A medida que la IA se desarrolla rápidamente, estos porcentajes se acercan rápidamente al 100 %.
No necesita preocuparse todavía si usa un teléfono inteligente Android. Porque EarSpy no puede acceder a sus conversaciones o información. Los científicos que crearon este método tienen nuestros mejores intereses en el corazón. Su investigación espera mostrar cuán ampliamente podría generalizarse este tipo de ataque algún día. Si estaba en las manos equivocadas. Entonces, no hay razón para tener miedo.