Nuevo ataque permite que las aplicaciones de Android capturen datos de altavoces sin ningún permiso
A principios de este mes, conocimos la noticia sobre investigaciones que revelaban cómo más de 1300 aplicaciones de Android están recopilando datos confidenciales, incluso cuando los usuarios han denegado explícitamente los permisos necesarios.
La investigación se centró principalmente en cómo los desarrolladores de aplicaciones abusan de múltiples maneras para recopilar datos de ubicación, identificadores de teléfono y direcciones MAC de sus usuarios mediante la explotación de canales ocultos y laterales.
Ahora, un equipo independiente de investigadores de ciberseguridad ha demostrado con éxito un nuevo ataque de canal lateral, que podría permitir que las aplicaciones maliciosas escuchen la voz que sale de los altavoces de tu teléfono inteligente, sin necesidad de permiso del dispositivo.
Abuso del acelerómetro de Android para capturar datos de altavoces
Identificado como Spearphone, este ataque recientemente demostrado se aprovecha de un sensor de movimiento basado en hardware, llamado acelerómetro, que se integra en la mayoría de los dispositivos Android y se puede acceder sin restricciones a cualquier aplicación instalada en un dispositivo, incluso con cero permisos.
Un acelerómetro es un sensor de movimiento que permite que las aplicaciones controlen el movimiento de un dispositivo, como inclinación, sacudida, rotación o balanceo, midiendo la tasa de tiempo de cambio de velocidad con respecto a la magnitud o dirección.
Dado que el altavoz incorporado de un teléfono inteligente se coloca en la misma superficie que los sensores de movimiento integrados, produce reverberaciones de voz en la superficie y aéreas en el cuerpo del teléfono inteligente, cuando el modo de altavoz está habilitado.
Descubierto por un equipo de investigadores de seguridad (Abhishek Anand, Chen Wang, Jian Liu, Nitesh Saxena, Yingying Chen), el ataque se puede desencadenar cuando la víctima coloca una llamada de teléfono o video en el modo altavoz, intenta escuchar a algún archivo multimedia o interactúa con el asistente del teléfono inteligente.
Como prueba de concepto, los investigadores crearon una aplicación para Android, que imita el comportamiento de un atacante malicioso, diseñada para registrar las reverberaciones del habla con el acelerómetro y enviar los datos capturados a un servidor controlado por el atacante.
Los investigadores dicen que el atacante remoto podría entonces examinar las lecturas capturadas, aun no estando conectado a internet, utilizando el procesamiento de la señal junto con técnicas de aprendizaje automático off-the-shelf”, esto para reconstruir las palabras habladas y extraer información relevante sobre la víctima prevista.
Ataque Spearphone: Espiando llamadas, notas de voz y archivos multimedia
Según los investigadores, el ataque con Spearphone puede usarse para conocer el contenido del audio reproducido por la víctima, seleccionado de la galería del dispositivo a través de Internet, o notas de voz recibidas a través de las aplicaciones de mensajería instantánea como WhatsApp.
“El ataque propuesto puede espiar las llamadas de voz para comprometer la privacidad del habla de un usuario final remoto en la llamada”, explicaron los investigadores.
“La información personal como el número de seguridad social, fecha de nacimiento, edad, datos de la tarjeta de crédito, detalles de la cuenta bancaria, etc. consiste principalmente en dígitos numéricos. Por lo tanto, creemos que la limitación del tamaño de nuestro conjunto de datos no debe restar importancia al nivel de amenaza percibido de nuestro ataque.”
Los investigadores también probaron su ataque contra los asistentes de voz inteligentes del teléfono, incluidos Google Assistant y Samsung Bixby, y capturaron con éxito la respuesta (resultados de salida) a una consulta del usuario a través del altavoz del teléfono.
Los investigadores creen que al usar técnicas y herramientas conocidas, su ataque con Spearphone tiene “un valor significativo, ya que puede ser creado por atacantes de bajo perfil”.
Además de esto, el ataque con Spearphone también se puede usar para determinar simplemente las características del habla de otros usuarios, incluida la clasificación de género, con más del 90% de precisión, y la identificación de los oradores, con más del 80% de precisión.
“Por ejemplo, un atacante puede saber si una persona en particular (una persona de interés bajo vigilancia por parte de la policía) estuvo en contacto con el propietario del teléfono en un momento dado”, dicen los investigadores.
Alcances del ataque
Nitesh Saxena también confirmó que el ataque no se puede usar para capturar la voz de los usuarios específicos o sus alrededores porque “eso no es lo suficientemente fuerte como para afectar los sensores de movimiento del teléfono, especialmente teniendo en cuenta las bajas tasas de muestreo impuestas por el sistema operativo”, y por lo tanto, tampoco interfiere con las lecturas del acelerómetro.
Para obtener más detalles, te invitamos a que accedas al documento de investigación completo [versión PDF], titulado: “Spearphone: A Speech Privacy Exploit via Accelerometer-Sensed Reverberations from Smartphone Loudspeakers.”
El documento también analizó algunas posibles técnicas de mitigación que pueden ayudar a prevenir tales ataques, así como algunas limitaciones, como la baja tasa de muestreo y la variación en el volumen máximo y la calidad de voz de diferentes teléfonos, que podrían afectar negativamente las lecturas del acelerómetro.
En un informe anterior, también explicamos cómo se detectaron aplicaciones de malware utilizando sensores de movimiento de dispositivos Android infectados, con el fin de evitar la detección al monitorear si el dispositivo se está ejecutando en un emulador de ejecución o si pertenece a un usuario legítimo con movimientos.