EarSpy saldırısı, hareket sensörleri aracılığıyla Android telefonlara kulak misafiri olur


EarSpy saldırısı, hareket sensörleri aracılığıyla Android telefonlara kulak misafiri olur

Bir araştırma ekibi, Android cihazlar için arayanın cinsiyetini ve kimliğini çeşitli derecelerde tanıyan ve hatta özel konuşmaları ayırt edebilen bir gizli dinleme saldırısı geliştirdi.

EarSpy adlı yan kanal saldırısı, mobil cihazlarda kulak hoparlörlerinden gelen yankılanmaların neden olduğu hareket sensörü veri okumalarını yakalayarak yeni dinleme olasılıklarını keşfetmeyi amaçlıyor.

EarSpy, beş Amerikan üniversitesinden (Texas A&M Üniversitesi, New Jersey Teknoloji Enstitüsü, Temple Üniversitesi, Dayton Üniversitesi ve Rutgers Üniversitesi) araştırmacıların akademik çabasıdır.

Bu tür bir saldırı, akıllı telefon hoparlörlerinde araştırılmış olsa da, kulak hoparlörlerinin, bu tür bir yan kanal saldırısını pratik bir saldırıya dönüştürmek için gizli dinleme riski için yeterli titreşim üretemeyecek kadar zayıf olduğu düşünülüyordu.

Bununla birlikte, modern akıllı telefonlar, birkaç yıl önceki modellere kıyasla çok daha iyi ses kalitesi ve daha güçlü titreşimler üreten daha güçlü stereo hoparlörler kullanıyor.

Benzer şekilde, modern cihazlar, hoparlörlerden gelen en küçük rezonansları bile kaydedebilen daha hassas hareket sensörleri ve jiroskoplar kullanır.

Bu ilerlemenin kanıtı, 2016 OnePlus 3T’nin kulaklığının spektrograma zar zor kaydolduğu ve 2019 OnePlus 7T’nin stereo kulak hoparlörlerinin önemli ölçüde daha fazla veri ürettiği aşağıda gösterilmiştir.

Soldan sağa, OnePlus 3T kulaklık, OnePlus 7T kulaklık ve OnePlus 7T hoparlör
OnePlus 3T, OnePlus 7T, OnePlus 7T hoparlör için soldan sağa kulak hoparlörleri
kaynak: (arxiv.org)

Deney ve sonuçlar

Araştırmacılar, deneylerinde bir OnePlus 7T ve OnePlus 9 cihazının yanı sıra, yalnızca iki cihazın kulak hoparlörlerinden çalınan çeşitli önceden kaydedilmiş ses setleri kullandılar.

Ekip ayrıca simüle edilmiş bir çağrı sırasında ivmeölçer verilerini yakalamak için üçüncü taraf uygulaması ‘Physics Toolbox Sensor Suite’i kullandı ve ardından analiz ve ses akışından özellikler çıkarmak için MATLAB’a besledi.

Konuşma içeriğini, arayan kimliğini ve cinsiyeti tanımak için hazır veri kümeleri kullanılarak bir makine öğrenimi (ML) algoritması eğitildi.

Test verileri, veri kümesine ve cihaza bağlı olarak değişiyordu, ancak genel olarak kulak hoparlörü yoluyla dinleme için umut verici sonuçlar verdi.

OnePlus 7T’de arayanın cinsiyet tanımlaması %77,7 ile %98,7 arasında, arayan kimliği sınıflandırması %63,0 ile %91,2 arasında ve konuşma tanıma %51,8 ile %56,4 arasında değişiyordu.

OnePlus 7T'de test sonuçları
OnePlus 7T’de test sonuçları (arxiv.org)

Araştırmacılar makalelerinde “Zaman ve frekans alanı özelliklerini, en yüksek %56,42 doğruluk gösteren klasik makine öğrenimi algoritmalarıyla değerlendiriyoruz” diye açıklıyor.

“Burada on farklı sınıf olduğu için doğruluk, rastgele bir tahminden beş kat daha fazla doğruluk sergiliyor; bu, kulak hoparlöründen kaynaklanan titreşimin, ivmeölçer verileri üzerinde makul miktarda ayırt edilebilir etkiye neden olduğu anlamına geliyor” – EarSpy teknik makalesi

OnePlus 9 cihazında, cinsiyet tanımlama %88,7 ile zirveye ulaşırken, konuşmacıyı tanımlama ortalama %73,6’ya düşerken, konuşma tanıma %33,3 ile %41,6 arasında değişiyor.

OnePlus 9'daki test sonuçları
OnePlus 9’daki test sonuçları (arxiv.org)

Araştırmacıların 2020’de benzer bir saldırıyı denerken geliştirdiği hoparlör ve ‘Spearphone’ uygulamasını kullanarak arayan cinsiyet ve kimlik doğruluğu %99’a, konuşma tanıma ise %80’lik bir doğruluğa ulaştı.

Sınırlamalar ve çözümler

EarSpy saldırısının etkinliğini azaltabilecek bir şey, kullanıcıların kulak hoparlörleri için seçtikleri ses düzeyidir. Daha düşük bir ses seviyesi, bu yan kanal saldırısı aracılığıyla gizli dinlemeyi önleyebilir ve ayrıca kulak için daha rahattır.

Cihazın donanım bileşenlerinin düzeni ve düzeneğin sıkılığı da hoparlör yankısının yayılmasını etkiler.

Son olarak, ortamdan gelen kullanıcı hareketi veya titreşimler, türetilen konuşma verilerinin doğruluğunu azaltır.

Android 13, 200 Hz’nin üzerindeki veri hızlarını örnekleme izni olmadan sensör verilerinin toplanmasına bir kısıtlama getirdi. Bu, varsayılan örnekleme hızında (400 Hz – 500 Hz) konuşma tanımayı engellerken, saldırı 200 Hz’de gerçekleştirilirse doğruluğu yalnızca yaklaşık %10 düşürür.

Araştırmacılar, telefon üreticilerinin aramalar sırasında ses basıncının sabit kalmasını sağlamasını ve hareket sensörlerini dahili kaynaklı titreşimlerin onları etkilemediği veya en azından mümkün olan en az etkiye sahip olduğu bir konuma yerleştirmesini önermektedir.



Source link