Para peneliti telah menyusun strategi penyadapan baru yang menargetkan pengguna Android. Dijuluki “EarSpy,” serangan itu memungkinkan penyadapan di smartphone Android dengan merekam getaran speaker telinga.

EarSpy Attack memata-matai ponsel Android

Ponsel Android telah lama menjadi target yang menggiurkan bagi para peretas dan mata-mata di seluruh dunia. Itulah mengapa penting untuk menemukan dan memulihkan berbagai cara penyerang dapat melanggar privasi pengguna sebelum mengeksploitasinya secara aktif.

Mengejar visi ini, tim peneliti telah menyusun serangan penyadapan baru terhadap ponsel Android – serangan ‘EarSpy’.

Singkatnya, serangan ini memanfaatkan efek getaran speaker telinga pada sensor gerak di smartphone Android. Para peneliti mengamati bahwa sebagian besar perangkat Android modern menyertakan speaker telinga yang kuat (biasanya speaker stereo) yang menghasilkan lebih banyak tekanan suara daripada speaker konvensional pada akselerometer internal.

Demikian pula, sebagian besar ponsel modern memiliki akselerometer dan giroskop (sensor gerak) yang lebih sensitif yang membantu kepekaan terhadap getaran suara. Oleh karena itu, menangkap getaran dari sensor gerak ini dapat memungkinkan musuh untuk memecahkan kode ucapan (seperti yang ditunjukkan pada gambar di bawah).

percobaan

Para peneliti memainkan kata “nol” enam kali, dengan jarak 5 detik, melalui speaker ponsel OnePlus 7T (yang memiliki dua speaker besar di bagian atas dan satu speaker di bagian bawah). Mereka kemudian merekam pembacaan akselerometer (karena berfungsi lebih baik dalam menangkap getaran suara daripada giroskop). Kemudian, mereka mengulangi pengujian dengan OnePlus 3T—perangkat lama dengan speaker yang relatif lebih lemah. OnePlus 7T menghasilkan getaran suara lebih jelas daripada OnePlus 7T. 3T.

Setelah itu, mereka mengembangkan program MATLAB untuk mengekstraksi berbagai fitur dari data akselerometer. Akhirnya, para peneliti berhasil mengidentifikasi fitur domain waktu, wilayah, dan frekuensi. Pemrosesan lebih lanjut dari data yang dikumpulkan dengan pembelajaran mesin dan jaringan saraf memungkinkan mereka mengenali jenis kelamin, identitas, dan ucapan pembicara secara akurat.

Para peneliti telah membagikan semua pengaturan dan informasi teknis lainnya tentang EarSpy dalam makalah penelitian terperinci.

Keterbatasan dan penanggulangan

Terlepas dari kecanggihannya, serangan EarSpy memiliki keterbatasan yang melekat.

Pertama, para peneliti menjelaskan bahwa mereka tidak dapat mencapai pengenalan kata yang akurat (mereka hanya dapat mengenali 45% hingga 80% kata yang diucapkan) karena mekanisme pengurangan kebisingan internal dari earphone. Kedua, kesuksesan EarSpy juga bergantung pada jarak antara speaker telinga dan sensor gerak di ponsel, yang sangat bervariasi. Kemudian, gerakan fisik pengguna target juga dapat berinteraksi dengan sensor gerak, yang dapat menyebabkan derau pada pembacaan yang diambil.

Mengenai tindakan pencegahan, para peneliti pertama-tama menyarankan agar produsen ponsel pintar meningkatkan model lisensi untuk sensor gerak. Membatasi izin dapat mencegah aplikasi pihak ketiga menyalahgunakan akses eksplisit ke beberapa sensor. Selain itu, produsen ponsel harus mempertimbangkan untuk mendesain ponsel guna mencegah serangan semacam itu. Misalnya, mereka dapat menempatkan sensor gerak pada jarak yang paling sedikit terkena guncangan dari speaker telinga. Demikian pula, mereka harus mempertahankan tekanan suara yang relatif rendah dari speaker telinga selama percakapan (seperti telepon lama).

Ini bukan studi pertama yang menggunakan efek getaran speaker pada sensor gerak untuk menguping. Pada 2019, peneliti juga mempresentasikan serangan “Spearphone”, yang biasanya berfokus pada efek getaran speaker pada akselerometer.

Beri tahu kami pendapat Anda di komentar.