La seguridad móvil es como una autopista: cada día se forman nuevos baches y su capacidad de circulación depende en gran medida de que los conductores tengan cuidado de no provocar un accidente. Ya sea porque los investigadores descubren una nueva vulnerabilidad, porque los participantes en la cadena de seguridad no hacen su parte o por algo peor, todos estos accidentes se producen día tras día. Un grupo de investigadores de algunas de las instituciones académicas más reputadas de Estados Unidos ha desarrollado un ataque llamado EarSpy, diseñado para capturar lo que dicen los usuarios por medios curiosamente astutos.
Este esfuerzo lo están llevando a cabo conjuntamente expertos de la Universidad de Dayton, el Instituto de Tecnología de Nueva Jersey, la Universidad de Rutgers, la Universidad A&M de Texas y la Universidad de Temple. En el pasado, los investigadores ya habían intentado captar las vibraciones del altavoz del teléfono, pero este ataque en concreto es eficaz incluso cuando el usuario se lleva el teléfono a la oreja, informa SecurityWeek.
El equipo de investigación probó su exploit EarSpy reproduciendo una serie de muestras de voz a través del OnePlus 7T y el OnePlus 9 y analizó los datos del acelerómetro con varias herramientas de redes neuronales y registró resultados asombrosamente precisos con respecto a la identificación del género del hablante, así como las palabras pronunciadas. Por el contrario, los datos fueron difíciles de capturar en los modelos OnePlus más antiguos debido a la falta de un sistema de altavoces estéreo, dijeron los investigadores en su artículo.
Las versiones más recientes de Android cuentan con un dispositivo de seguridad más robusto, que dificulta enormemente que el malware obtenga los permisos necesarios. Sin embargo, los ataques de EarSpy todavía pueden saltarse estas medidas de seguridad integradas, ya que los datos en bruto de los sensores de movimiento de un teléfono son fácilmente accesibles. Aunque cada vez son más los fabricantes que ponen límites a la obtención de datos de los sensores del dispositivo, los investigadores de EarSpy creen que sigue siendo posible infiltrarse en el dispositivo y espiar una conversación.
En cuanto a la eficacia de este ataque, los investigadores afirman que EarSpy pudo diferenciar correctamente entre hombres y mujeres en el 98,66 % de las muestras de un conjunto concreto reproducidas a través del OnePlus 7T. A través de ambos teléfonos, dos conjuntos de muestras y múltiples modelos de análisis, el reconocimiento de género es bastante preciso, siendo la lectura más baja del 65,53%. Además, EarSpy pudo detectar la identidad de la persona con una ridícula tasa de precisión máxima del 91,24%, casi tres veces mejor que una suposición aleatoria.
Sin embargo, cuando se trata de entender lo que se dice, la precisión disminuye considerablemente. Los modelos de reconocimiento se probaron con muestras de actores que recitaban una secuencia de dígitos, lo que no está fuera de lugar si hablamos de compartir por teléfono información personal identificable, como el número de una tarjeta de crédito. El modelo con mejores resultados obtuvo un 56% de aciertos, aunque los investigadores afirman que sigue siendo cinco veces más preciso que hacer conjeturas al azar.
Los autores del artículo afirman que, aunque el impacto real de las vibraciones del altavoz en los datos brutos del acelerómetro es relativamente bajo y que la detección algorítmica de palabras a partir de esos datos es extremadamente irregular, los adversarios que utilicen los exploits de EarSpy pueden determinar los componentes clave de lo que se está hablando y quién lo está diciendo.
En teoría, EarSpy podría ser aprovechado por malware que se haya infiltrado en el dispositivo y retransmitir los datos del acelerómetro al origen del ataque. Este informe pone de relieve la importancia de las protecciones adicionales de hardware, especialmente con componentes como los sensores de movimiento, que pueden no parecer objetivos fáciles a primera vista.
Para remediar esta posible vulnerabilidad en los smartphones modernos, los investigadores recomiendan a los fabricantes que coloquen los sensores de movimiento lejos de cualquier fuente de vibraciones y que reduzcan la presión sonora durante las llamadas telefónicas.