Vulnerabilidad de Android: los hackers pueden conocer tu identidad y género

Investigadores de cinco universidades estadounidenses han descubierto una técnica que le permite escuchar sus conversaciones y revelar su información personal. Esto es posible a través de sensores disponibles en dispositivos Android.

Se desarrolló un método de ataque de canal lateral llamado EarSpy en colaboración con investigadores de cinco universidades estadounidenses. Este último lo hace interceptando las vibraciones enviadas por el altavoz. Usando los sensores de un teléfono inteligente Android (acelerómetro y varios giroscopios). Se pueden usar para obtener detalles sobre la persona que llama. Así como el tema de la conversación actual una vez que obtengan el análisis correcto.

Por lo tanto, investigadores de las Universidades de Texas A&M, Temple, Dayton, Rutgers y el Instituto de Tecnología de Nueva Jersey desarrollaron un método de aprendizaje automático para llegar a esta conclusión. Un ataque de canal lateral como EarSpy no hubiera sido posible sin los avances tecnológicos actuales en transmisión de audio y componentes. Intentar explotar esto en un OnePlus 3T de 2016 resultó imposible. Sin embargo, un OnePlus 9 de 2021 proporcionó a los investigadores información más importante: el altavoz del último teléfono inteligente es significativamente más potente y preciso.

Androide

EarSpy: es posible piratear teléfonos inteligentes Android a través de sus sensores

géneroBosque aleatoriobase de datos emo98,7%1,3%98,7%98,7%
cuerpo jl78,6%21,7%78,8%78,6%
Subespacio aleatoriobase de datos emo84,7%15,4%84,7%84,7%
cuerpo jl79,4%21,0%79,8%79,4%
mesa de decisionesbase de datos emo84,7%16,7%84,8%84,7%
cuerpo jl77,7%22,5%77,7%77,7%
vocerobosque
cuerpo jl61,5%13,2%61,1%61,5%
Subespacio aleatorioFSDD88,7%5,2%89,1%88,7%
cuerpo jl55,7%15,5%55,5%55,7%
mesa de decisionesFSDD88,2%5,4%88,8%88,2%
cuerpo jl59,9%13,7%59,6%59,9%
hablaBosque aleatorioFSDD41,6%6,8%41,6% 41,6%
casualmente

subespacio

FSDD39,0%7,2%39,1%39,0%
mesa de decisionesFSDD33,3%8,0%33,6%33,3%

EarSpy puede parecer «prometedor», pero los datos que recopila están lejos de ser precisos. Los científicos solo pudieron identificar el sexo de la persona que llama con una precisión promedio del 88,7%. Incluso después de entrenar con una cantidad limitada de datos de audio. El reconocimiento de voz solo fue preciso entre el 33,3 % y el 41,6 % de las veces, mientras que el identificador de llamadas solo se reconoció el 73,6 % de las veces. Debido a que la inteligencia artificial está evolucionando rápidamente, estos porcentajes se acercan rápidamente al 100 %.

Si está utilizando un teléfono inteligente Android, no necesita preocuparse todavía. Porque EarSpy no puede acceder a sus conversaciones o información. Los científicos que desarrollaron este método se preocupan por nuestro bienestar. Su investigación espera mostrar cómo este tipo de ataque algún día podría extenderse ampliamente. Si estuviera en las manos equivocadas. Así que no hay razón para tener miedo.

Compartelo!
Deja un comentario