Investigadores de cinco universidades estadounidenses han descubierto una técnica que le permite escuchar sus conversaciones y revelar su información personal. Esto es posible a través de sensores disponibles en dispositivos Android.
Se desarrolló un método de ataque de canal lateral llamado EarSpy en colaboración con investigadores de cinco universidades estadounidenses. Este último lo hace interceptando las vibraciones enviadas por el altavoz. Usando los sensores de un teléfono inteligente Android (acelerómetro y varios giroscopios). Se pueden usar para obtener detalles sobre la persona que llama. Así como el tema de la conversación actual una vez que obtengan el análisis correcto.
Por lo tanto, investigadores de las Universidades de Texas A&M, Temple, Dayton, Rutgers y el Instituto de Tecnología de Nueva Jersey desarrollaron un método de aprendizaje automático para llegar a esta conclusión. Un ataque de canal lateral como EarSpy no hubiera sido posible sin los avances tecnológicos actuales en transmisión de audio y componentes. Intentar explotar esto en un OnePlus 3T de 2016 resultó imposible. Sin embargo, un OnePlus 9 de 2021 proporcionó a los investigadores información más importante: el altavoz del último teléfono inteligente es significativamente más potente y preciso.
EarSpy: es posible piratear teléfonos inteligentes Android a través de sus sensores
género | Bosque aleatorio | base de datos emo | 98,7% | 1,3% | 98,7% | 98,7% |
cuerpo jl | 78,6% | 21,7% | 78,8% | 78,6% | ||
Subespacio aleatorio | base de datos emo | 84,7% | 15,4% | 84,7% | 84,7% | |
cuerpo jl | 79,4% | 21,0% | 79,8% | 79,4% | ||
mesa de decisiones | base de datos emo | 84,7% | 16,7% | 84,8% | 84,7% | |
cuerpo jl | 77,7% | 22,5% | 77,7% | 77,7% |
vocero | bosque | |||||
cuerpo jl | 61,5% | 13,2% | 61,1% | 61,5% | ||
Subespacio aleatorio | FSDD | 88,7% | 5,2% | 89,1% | 88,7% | |
cuerpo jl | 55,7% | 15,5% | 55,5% | 55,7% | ||
mesa de decisiones | FSDD | 88,2% | 5,4% | 88,8% | 88,2% | |
cuerpo jl | 59,9% | 13,7% | 59,6% | 59,9% |
habla | Bosque aleatorio | FSDD | 41,6% | 6,8% | 41,6% | 41,6% |
casualmente subespacio | FSDD | 39,0% | 7,2% | 39,1% | 39,0% | |
mesa de decisiones | FSDD | 33,3% | 8,0% | 33,6% | 33,3% |
EarSpy puede parecer «prometedor», pero los datos que recopila están lejos de ser precisos. Los científicos solo pudieron identificar el sexo de la persona que llama con una precisión promedio del 88,7%. Incluso después de entrenar con una cantidad limitada de datos de audio. El reconocimiento de voz solo fue preciso entre el 33,3 % y el 41,6 % de las veces, mientras que el identificador de llamadas solo se reconoció el 73,6 % de las veces. Debido a que la inteligencia artificial está evolucionando rápidamente, estos porcentajes se acercan rápidamente al 100 %.
Si está utilizando un teléfono inteligente Android, no necesita preocuparse todavía. Porque EarSpy no puede acceder a sus conversaciones o información. Los científicos que desarrollaron este método se preocupan por nuestro bienestar. Su investigación espera mostrar cómo este tipo de ataque algún día podría extenderse ampliamente. Si estuviera en las manos equivocadas. Así que no hay razón para tener miedo.