Cette faille Android permet de détecter votre identité et votre sexe

sécurité des applications
(Crédit photo: Shutterstock.com)

Une nouvelle variante de logiciel malveillant a été détectée. Elle est capable d'écouter les appels d'un utilisateur, de reconnaître le sexe et l'identité de l'appelant, et même de reconnaître, dans une certaine mesure, ce qui est dit. 

Heureusement, ce logiciel malveillant fait partie d'une expérimentation dans le cadre d'une recherche menée par des "white hats" et ne présente donc aucun risque pour les utilisateurs de smartphones (pour le moment).

Des chercheurs de cinq universités américaines - Texas A&M University, New Jersey Institute of Technology, Temple University, University of Dayton et Rutgers University - se sont associés pour créer EarSpy. 

Le smartphone vecteur d'attaque

EarSpy est une attaque par canal auxiliaire qui profite du fait que les haut-parleurs, les capteurs de mouvement et les gyroscopes des smartphones se sont améliorés au fil des ans.

Le malware tente de lire les données capturées par les capteurs de mouvement lorsque les haut-parleurs du terminal résonnent pendant une conversation. Auparavant, ce n'était pas un vecteur d'attaque viable, car les haut-parleurs et les capteurs n'étaient pas aussi performants qu'aujourd'hui.

Pour étayer leurs affirmations, les chercheurs ont utilisé deux smartphones - un de 2016 (OnePlus 3T), et un de 2019 (OnePlus 7T). La différence dans la quantité de données recueillies s'est révélée assez évidente.

Pour tester si les données pouvaient être utilisées afin d'identifier le sexe de l'appelant et reconnaître ses propos, les chercheurs ont utilisé dans un deuxième temps un OnePlus 7T (2019) et un OnePlus 9 (2021).

L'identification du sexe de l'appelant sur le premier était comprise entre 77,7% et 98,7%, tandis que l'identification de l'appelant se situait entre 63,0% et 91,2%. La reconnaissance vocale a oscillé entre 51,8% et 56,4%.

"Comme il y a dix classes différentes ici, la précision est encore cinq fois supérieure à celle d'une estimation aléatoire, ce qui implique que les vibrations dues au haut-parleur au niveau de l'oreille ont induit une quantité raisonnable d'impacts distinguables sur les données de l'accéléromètre", expliquent les chercheurs dans le livre blanc.

Les chercheurs ont également été en mesure de deviner assez bien le sexe de l'appelant sur le OnePlus 9 (88,7% en moyenne), mais l'identification est tombée à 73,6% en moyenne. La reconnaissance vocale a chuté entre 33,3 % et 41,6 %.

Via: BleepingComputer (s'ouvre dans un nouvel onglet)

Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.