การโจมตีด้วย EarSpy ดักฟังบนโทรศัพท์ Android ผ่านเซ็นเซอร์ตรวจจับความเคลื่อนไหว


18 January 2566
44
การโจมตีด้วย EarSpy ดักฟังบนโทรศัพท์ Android ผ่านเซ็นเซอร์ตรวจจับความเคลื่อนไหว

ทีมนักวิจัยได้พัฒนาการโจมตีแบบดักฟังสำหรับอุปกรณ์ Android ที่สามารถรับรู้ตัวตนของผู้โทรในระดับต่างๆ และแม้แต่แยกแยะคำพูดส่วนตัว EarSpy มีจุดมุ่งหมายการโจมตีเพื่อสำรวจความเป็นไปได้ใหม่ๆ ในการดักฟังผ่านการอ่านข้อมูลเซ็นเซอร์ตรวจจับการเคลื่อนไหวที่เกิดจากการสะท้อนกลับจากลำโพงในอุปกรณ์พกพา EarSpy เป็นความพยายามทางวิชาการของนักวิจัยจากมหาวิทยาลัยในอเมริกา 5 แห่ง (Texas A&M University, New Jersey Institute of Technology, Temple University, University of Dayton และ Rutgers University)ในขณะที่มีการสำรวจการโจมตีประเภทนี้ในลำโพงของสมาร์ทโฟน พบว่าลำโพงอ่อนแอเกินไปที่จะสร้างการสั่นสะเทือนที่เพียงพอสำหรับทำให้เกิดความเสี่ยงในการดักฟังอย่างไรก็ตาม สมาร์ทโฟนสมัยใหม่ใช้ลำโพงสเตอริโอที่ทรงพลังกว่าเมื่อเทียบกับรุ่นเมื่อไม่กี่ปีที่ผ่านมา ซึ่งให้คุณภาพเสียงที่ดีกว่ามากและการสั่นสะเทือนที่แรงกว่า อุปกรณ์สมัยใหม่ใช้เซ็นเซอร์ตรวจจับการเคลื่อนไหวและไจโรสโคปที่มีความไวมากขึ้น ซึ่งสามารถบันทึกได้แม้กระทั่งเสียงสะท้อนที่น้อยที่สุดจากลำโพง หลักฐานของความคืบหน้านี้แสดงไว้ด้านล่าง โดยที่หูฟังของ OnePlus 3T ปี 2016 แทบไม่พบบนสเปกโตรแกรม ในขณะที่ลำโพงหูฟังสเตอริโอของ OnePlus 7T ปี 2019 ให้ข้อมูลมากกว่าอย่างเห็นได้ชัด

นักวิจัยใช้อุปกรณ์ OnePlus 7T และ OnePlus 9 ในการทดลองร่วมกับชุดเสียงที่บันทึกไว้ล่วงหน้าหลายชุดซึ่งเล่นผ่านลำโพงหูของอุปกรณ์ทั้งสองเท่านั้น ทีมงานยังใช้แอป ‘Physics Toolbox Sensor Suite’ เพื่อจับข้อมูลระหว่างการโทรจำลอง แล้วป้อนไปยัง MATLAB เพื่อวิเคราะห์และดึงคุณลักษณะต่างๆ จากสตรีมเสียง อัลกอริทึม แมชชีนเลิร์นนิง (ML) ได้รับการฝึกโดยใช้ชุดข้อมูลที่พร้อมใช้งานเพื่อจดจำเนื้อหาคำพูด ตัวตนของผู้โทร และเพศ ข้อมูลการทดสอบแตกต่างกันไปขึ้นอยู่กับชุดข้อมูลและอุปกรณ์ แต่ให้ผลลัพธ์ที่มีแนวโน้มโดยรวมสำหรับการดักฟังผ่านลำโพงหู การระบุเพศของผู้โทรบน OnePlus 7T อยู่ระหว่าง 77.7% ถึง 98.7% การจำแนกหมายเลขผู้โทรอยู่ระหว่าง 63.0% ถึง 91.2% และการจำเสียงอยู่ระหว่าง 51.8% ถึง 56.4% ผลการทดสอบบน OnePlus 7T “เราประเมินคุณสมบัติของโดเมนเวลาและความถี่ด้วยอัลกอริธึม ML แบบคลาสสิก ซึ่งแสดงความแม่นยำสูงสุด 56.42%” นักวิจัยได้อธิบายในรายงานของพวกเขา และบนอุปกรณ์ OnePlus 9 การระบุเพศอยู่ที่ 88.7% การระบุผู้พูดลดลงเหลือเฉลี่ย 73.6% ในขณะที่การจำเสียงอยู่ระหว่าง 33.3% ถึง 41.6% เมื่อใช้ลำโพงและแอป ” Spearphone ” ที่นักวิจัยพัฒนาขึ้นขณะทดลองการโจมตีที่คล้ายกันในปี 2020 ความแม่นยำของเพศผู้โทรและ ID ถึง 99% ในขณะที่การจำเสียงมีความแม่นยำถึง 80% สิ่งหนึ่งที่อาจลดประสิทธิภาพของการโจมตี EarSpy คือระดับเสียงที่ผู้ใช้เลือกสำหรับลำโพงหู ระดับเสียงที่ต่ำลงสามารถป้องกันการดักฟัง และยังทำให้สบายหูอีกด้วย การจัดเรียงส่วนประกอบฮาร์ดแวร์ของอุปกรณ์และความแน่นของการประกอบยังส่งผลต่อการแพร่กระจายของเสียงก้องของลำโพงอีกด้วย