MIE, 24 / JUL / 2019

Utilizan el acelerómetro para escuchar conversaciones

Un nuevo tipo de ataque conocido como Separphone es capaz de capturar las vibraciones producidas por el micrófono y traducirlas a formato de audio. El método no necesita de permisos de usuario.

Una reciente investigación ha revelado que el acelerómetro podría ser un elemento clave en varias amenazas de espionaje en el mundo de los dispositivos móviles.

El micrófono es un objetivo muy buscado para capturar información, sin embargo, resultados similares podrían ser obtenidos a través del acelerómetro. El ataque descubierto que ha expuesto este riesgo de seguridad se conoce como Separphone.

Lo más grave del método empleado es que no requiere acceso adicional a aplicaciones o permisos de usuario. Cualquier aplicación que instale el usuario podría obtener los datos generados por el acelerómetro.

Método

El acelerómetro, como todo usuario de smartphone sabe, detecta los movimientos del dispositivo. Es el mecanismo que, por ejemplo, hace que la pantalla cambie de disposición y se ajuste a la posición del teléfono.

Pero el acelerómetro tiene dos características particulares, por un lado es un mecanismo de gran precisión, y por otro, en una gran cantidad de ocasiones, suele estar ubicado cerca del altavoz.

Por estas razones este componente puede ser utilizado para recibir las vibraciones que emite el altavoz sobre la superficie del teléfono y otros componentes. Con el algoritmo adecuado es posible analizar estas vibraciones para que sean transformadas en audio.  

Límites

El método sin embargo solo sería capaz de capturar una parte de la conversación, esto es el sonido recibido y emitido a través del altavoz del smartphone. Nada de lo que diga el usuario del teléfono atacado puede ser capturado.

El uso de auriculares también eliminaría cualquier tipo de posibilidad técnica para la captura de las vibraciones.

¡Comparte esta noticia!