Topo

App consegue 'espiar' suas chamadas telefônicas pelos sensores de movimento

Getty Images/iStock
Imagem: Getty Images/iStock

Nicole D'Almeida

Colaboração para Tilt*, de São Paulo

02/01/2023 17h17

Pesquisadores de algumas universidades dos Estados Unidos se uniram para desenvolver uma maneira de espionar as conversas de um usuário por meio de vibrações emitidas pelo alto-falante dos smartphones Android.

Batizado de "EarSpy", o método de ataque conta com o alto-falante superior dos celulares e sensores de movimento — especialmente o acelerômetro, que é capaz de captar as pequenas vibrações geradas pelo alto-falante.

Os testes foram feitos nos smartphones OnePlus 7T e OnePlus 9, usando um app de terceiros, o Physics Toolbox Sensor Suite, que captura os dados de acelerômetros e sensores de movimento durante uma chamada simulada.

Durante o teste, as vibrações foram processadas e analisadas, e um algoritmo de aprendizado de máquina foi treinado, então, para reconhecer o conteúdo das letras, identificador de chamadas e gênero da pessoa que estava falando.

Os resultados da técnica EarSpy se mostram promissores, apresentando altas taxas de reconhecimento para identificação de gênero (entre 77% e 98%) e identificação de quem estava falando (entre 63% e 91%). Contudo, as taxas caem para 51% a 56% quando se trata do conteúdo da conversa.

O EarSpy foi descrito em um artigo publicado por pesquisadores da Universidade A&M do Texas, Universidade Temple, Instituto de Tecnologia de Nova Jersey, Universidade Rutgers e da Universidade de Dayton.

Melhorias nos auto-falantes são responsáveis

Ataques desse tipo já haviam sido usados em pesquisas anteriores, porém, com foco nos alto-falantes inferiores, usados nas chamadas viva-voz. Até então, acreditava-se que os alto-falantes superiores eram muito fracos para gerar vibrações suficientes.

No entanto, as melhorias feitas pelos fabricantes nos recursos de áudios tornaram as vibrações mais fortes, sendo, assim, capazes de serem capturadas por sensores de movimento, como acelerômetros e giroscópios.

Apesar das versões mais recentes do Android tornarem muito mais difícil para um malware obter as permissões necessárias, o mesmo não ocorre com os dados brutos dos sensores de movimento, que são bem mais acessíveis.

No artigo, os pesquisadores alertam os fabricantes para a importância de proteções adicionais de hardware, principalmente com sensores de movimento. Eles recomendam que esses sensores sejam posicionados longe de qualquer fonte de vibração.

(*) Com informações de Android Police