Nuevo ataque permite que las aplicaciones de Android capturen datos de altavoces sin ning√ļn permiso

ataque de canal lateral de Android

A principios de este mes, The Hacker News cubrió una historia sobre una investigación que revela cómo más de 1300 aplicaciones de Android recopilan datos confidenciales incluso cuando los usuarios han denegado explícitamente los permisos requeridos.

La investigaci√≥n se centr√≥ principalmente en c√≥mo los desarrolladores de aplicaciones abusan de m√ļltiples formas para recopilar datos de ubicaci√≥n, identificadores de tel√©fono y direcciones MAC de sus usuarios mediante la explotaci√≥n de canales encubiertos y laterales.

Ahora, un equipo separado de investigadores de ciberseguridad ha demostrado con √©xito un nuevo ataque de canal lateral que podr√≠a permitir que aplicaciones maliciosas escuchen la voz que sale de los altavoces de su tel√©fono inteligente sin requerir ning√ļn permiso del dispositivo.

Abusar del acelerómetro de Android para capturar datos del altavoz

Doblado Spearphone, el ataque recientemente demostrado aprovecha un sensor de movimiento basado en hardware, llamado acelerómetro, que viene integrado en la mayoría de los dispositivos Android y puede acceder sin restricciones a cualquier aplicación instalada en un dispositivo, incluso con cero permisos.

Un acelerómetro es un sensor de movimiento que permite a las aplicaciones monitorear el movimiento de un dispositivo, como la inclinación, el movimiento, la rotación o el balanceo, midiendo la tasa de tiempo de cambio de velocidad con respecto a la magnitud o la dirección.

Reverberaciones de voz del acelerómetro de Android

Dado que el altavoz incorporado de un teléfono inteligente se coloca en la misma superficie que los sensores de movimiento integrados, produce reverberaciones del habla aéreas y de superficie en el cuerpo del teléfono inteligente cuando el modo de altavoz está habilitado.

Descubierto por un equipo de investigadores de seguridad: Abhishek Anand, Chen Wang, Jian Liu, Nitesh Saxena, Yingying Chen, el ataque puede desencadenarse cuando la v√≠ctima coloca un tel√©fono o una videollamada en el modo de altavoz, o intenta escuchar un medio archivo o interact√ļa con el asistente del tel√©fono inteligente.

Como prueba de concepto, los investigadores crearon una aplicaci√≥n de Android, que imita el comportamiento de un atacante malintencionado, dise√Īada para grabar las reverberaciones del habla utilizando el aceler√≥metro y enviar los datos capturados a un servidor controlado por el atacante.

Los investigadores dicen que el atacante remoto podr√≠a examinar las lecturas capturadas, sin conexi√≥n, utilizando el procesamiento de se√Īales junto con t√©cnicas de aprendizaje autom√°tico “listas para usar” para reconstruir las palabras habladas y extraer informaci√≥n relevante sobre la v√≠ctima deseada.

Ataque de Spearphone: espiar llamadas, notas de voz y multimedia

Seg√ļn los investigadores, el ataque Spearphone se puede utilizar para conocer el contenido del audio reproducido por la v√≠ctima, seleccionado desde la galer√≠a de dispositivos a trav√©s de Internet, o las notas de voz recibidas a trav√©s de las aplicaciones de mensajer√≠a instant√°nea como WhatsApp.

“El ataque propuesto puede espiar las llamadas de voz para comprometer la privacidad del habla de un usuario final remoto en la llamada”, explican los investigadores.

“La informaci√≥n personal, como el n√ļmero de seguro social, el cumplea√Īos, la edad, los detalles de la tarjeta de cr√©dito, los detalles de la cuenta bancaria, etc., consisten principalmente en d√≠gitos num√©ricos. Por lo tanto, creemos que la limitaci√≥n del tama√Īo de nuestro conjunto de datos no deber√≠a minimizar el nivel de amenaza percibido de nuestro ataque “.

Los investigadores también probaron su ataque contra los asistentes de voz inteligentes del teléfono, incluidos Google Assistant y Samsung Bixby, y capturó con éxito la respuesta (resultados de salida) a una consulta del usuario a través del altavoz del teléfono.

piratería de altavoces android

Los investigadores creen que al usar t√©cnicas y herramientas conocidas, su ataque Spearphone tiene “un valor significativo, ya que puede ser creado por atacantes de bajo perfil”.

Además de esto, el ataque de Spearphone también se puede usar para determinar simplemente las características del habla de otros usuarios, incluida la clasificación de género, con más del 90% de precisión, y la identificación del hablante, con más del 80% de precisión.

“Por ejemplo, un atacante puede saber si un individuo en particular (una persona de inter√©s bajo vigilancia de la polic√≠a) estuvo en contacto con el propietario del tel√©fono en un momento dado”, dicen los investigadores.

Nitesh Saxena tambi√©n confirm√≥ a The Hacker News que el ataque no se puede usar para capturar la voz de los usuarios objetivo o sus alrededores porque “eso no es lo suficientemente fuerte como para afectar los sensores de movimiento del tel√©fono, especialmente dadas las bajas tasas de muestreo impuestas por el sistema operativo”, y por lo tanto, tampoco interfiere con las lecturas del aceler√≥metro.

Para m√°s detalles, alentamos a nuestros lectores a leer el art√≠culo de investigaci√≥n completo. [PDF], titulado “Spearphone: una vulnerabilidad de privacidad de voz a trav√©s de las reverberaciones detectadas por el aceler√≥metro desde los altavoces de los tel√©fonos inteligentes”.

El documento también discutió algunas posibles técnicas de mitigación que pueden ayudar a prevenir tales ataques, así como algunas limitaciones, incluida la baja tasa de muestreo y la variación en el volumen máximo y la calidad de voz de diferentes teléfonos que podrían afectar negativamente las lecturas del acelerómetro.

En un informe anterior, también explicamos cómo se encontraron aplicaciones de malware utilizando sensores de movimiento de dispositivos Android infectados para evitar la detección al monitorear si el dispositivo se ejecuta en un emulador de ejecución o si pertenece a un usuario legítimo con movimientos.