حمله‌ی Spearphone به برنامه‌های اندرویدی اجازه می‌دهد تا داده‌های بلندگو را بدون هیچ مجوزی ضبط کند

گروهی از پژوهش‌گران امنیت سایبری موفق به کشف یک حمله‌ی کانال جانبی جدید شده‌اند که به برنامه‌های مخرب اجازه می‌دهد تا صدای خروجی بلندگوهای گوشی هوشمند را بدون نیاز به مجوز دستگاه استراق سمع کند.

حمله‌ی جدید که Spearphone نامیده می‌شود، از یک سنسور حرکتی مبتنی‌بر سخت‌افزار استفاده می‌کند که شتاب‌سنج نامیده می‌شود و در اکثر دستگاه‌های اندرویدی تعبیه می‌شود و هر برنامه‌ی نصب‌شده در دستگاه حتی بدون داشتن مجوز می‌تواند به آن دسترسی داشته باشد. شتاب‌سنج یک سنسور حرکتی است که به برنامه‌ها اجازه می‌دهد تا بر حرکت یک دستگاه ازجمله شیب، لرزش، چرخش و نوسان نظارت کنند. گروهی از پژوهش‌گران امنیتی کشف کردند که این حمله زمانی اتفاق می‌افتد که قربانی تلفن و یا تماس ویدئویی خود را در حالت بلندگو قرار دهد یا تلاش کند تا به یک فایل رسانه‌ای گوش دهد و یا با دستیار گوشی هوشمند تعامل برقرار کند.

پژوهش‌گران به‌عنوان اثبات مفهومی یک برنامه‌ی اندرویدی ایجاد کرده‌اند که رفتار یک مهاجم مخرب را تقلید می‌کند و برای ضبط انعکاس صوتی مکالمه بااستفاده از شتاب‌سنج و ارسال داده‌های ضبط‌شده به یک سرور تحت کنترل مهاجم طراحی شده است. پژوهش‌گران بیان می‌کنند که مهاجم راه دور می‌تواند با یک روش آفلاین و بااستفاده از پردازش سیگنال به همراه روش‌های یادگیری ماشین off-the-shelf داده‌های ضبط‌شده را امتحان کند تا کلمات گفته‌شده را بازسازی و اطلاعات مربوط به قربانی موردنظر را استخراج کند.

به‌گفته‌ی پژوهش‌گران، حمله‌ی Spearphone می‌تواند برای یادگیری درباره‌ی محتوای فایل صوتی پخش‌شده از گالری دستگاه یا اینترنت یا یادداشت‌های صوتی دریافتی در برنامه‌های پیام‌رسان، توسط قربانی مورد استفاده قرار گیرد. پژوهش‌گران تشریح می‌کنند که این حمله می‌تواند تماس‌های صوتی را استراق سمع کند تا حریم خصوصی مکالمه‌ی یک کاربر نهایی راه دور را در معرض خطر قرار دهد. احتمال افشای اطلاعات شخصی مانند شماره‌ی امنیت اجتماعی، تاریخ تولد، سن، اطلاعات کارت اعتباری، اطلاعات حساب بانکی و غیره که اغلب شامل عدد هستند، وجود دارد. پژوهش‌گران همچنین حملات خود را علیه دستیارهای صوتی هوشمند ازجمله Google Assistant و Samsung Bixby آزمایش کردند و موفق به دریافت پاسخ برای کوئری کاربر در بلندگوی گوشی شدند.

پژوهش‌گران بر این باورند که با استفاده از روش‌های شناخته‌شده و ابزارها، حمله‌ی Spearphone ارزش قابل توجهی دارد زیرا می‌تواند توسط مهاجمان غیرحرفه‌ای انجام شود. علاوه‌براین، از حمله‌ی Spearphone به سادگی می‌توان برای تعیین برخی ویژگی‌های دیگر مکالمه‌ی کاربر ازجمله جنسیت، با بیش از ۹۰ درصد دقت و شناسایی سخن‌گو با بیش از ۸۰ درصد دقت استفاده کرد. این حمله نمی‌تواند برای ضبط صدای کاربران هدف یا محیط اطراف آن‌ها مورد استفاده قرار گیرد، زیرا به قدری قدرتمند نیست که بر سنسورهای حرکتی گوشی تأثیر بگذارد.

منبع

پست‌های مشابه

Leave a Comment