Voilà une nouvelle qui a de quoi faire lever un sourcil ou deux. Selon le journal Security Week, des chercheurs ont réussi à développer une faille de sécurité qui utilise le haut-parleur supérieur de votre téléphone, celui pour entendre la personne que vous appelez, pour vous espionner.
Dans un papier publié à la veille de Noël, des chercheurs de diverses universités américaines ont démontré que l’accéléromètre du téléphone pouvait capturer les vibrations générées par le haut-parleur d’écoute. Leur méthode d’attaque porte le nom d’EarSpy. Si d’autres études avaient pu utiliser le haut-parleur principal, il s’agit d’une première, sans aucune aide d’un appareil externe qui plus est.
Moins d’autorisations demandées
Cette nouvelle attaque peut s’avérer particulièrement dangereuses et efficaces dans le sens où elle ne nécessite pas, contrairement à un malware traditionnel, d’autorisations avancées. Le téléphone et les développeurs d’apps considérant généralement que les données de vibration de l’accéléromètre sont des données brutes, peu sensibles, sans se douter qu’il est possible d’en extraire le contenu d’une conversation.
Les chercheurs ont mené leur étude sur deux smartphones, les OnePlus 7T et OnePlus 9, il s’agit donc d’une faille qui concerne Android et non iOS. Leurs conclusions les amènent à penser que les dernières générations de smartphones Android sont davantage concernés, puisque l’amélioration progressive des écouteurs d’oreille rend la captation plus facile.
Une précision affolante sur des éléments précis
Précisons tout de même que EarSpy, aussi sophistiqué qu’il soit, n’est pas capable d’extraire in extenso le contenu d’une conversation. Il est capable d’analyser la réverbération du haut-parleur vers l’accéléromètre en extrayant « les caractéristiques du domaine temps-fréquence et les spectrogrammes ».
L’analyse produite se focalise sur quelques informations sensibles : le genre, l’identité de la personne en train de parler au bout du fil et plus largement, la reconnaissance de la parole. Pour les deux premiers éléments, la précision est forte. 98% de réussite pour la détermination du genre et 92% pour identifier l’appelant. En revanche, pour ce qui est de la reconnaissance vocale pure et dure, le taux de réussite tombe à 56%, ce qui reste tout de même assez élevé en partant de simples vibrations.
Retrouvez un résumé du meilleur de l’actu tech tous les matins sur WhatsApp, c’est notre nouveau canal de discussion Frandroid que vous pouvez rejoindre dès maintenant !
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix