Android: los piratas informáticos pueden escuchar llamadas telefónicas con sensores de movimiento
Si los piratas informáticos quieren escuchar conversaciones en un teléfono inteligente, deben obtener acceso al altavoz y al micrófono del dispositivo, al menos esa es la suposición común. Sin embargo, en realidad, esto no es necesario en absoluto. En un estudio reciente, investigadores de varias universidades de EE. UU. descubrieron que la información de las llamadas también puede ser captada por sensores de movimiento integrados en todos los teléfonos inteligentes modernos. Esto es particularmente explosivo porque, a diferencia de los micrófonos en Android, estos sensores no están protegidos por derechos de acceso asignados individualmente, por lo que es especialmente fácil para los atacantes explotar las vibraciones inducidas a través de sensores de movimiento. Usando una forma relativamente simple de inteligencia artificial, los científicos analizaron la información recopilada de esta manera y pudieron determinar la identidad y el género de la persona que llama con una tasa de precisión de entre 73,6 y 88,7 por ciento. El reconocimiento de palabras habladas es parcialmente posible cuando solo se estudian los dígitos. Sin embargo, la tasa de aciertos es solo entre el 33,3% y el 41,6%.
Los mejores smartphones y teléfonos.
oferta de Amazon
En Vivo
Detalles sobre la prueba
Flecha del botón de detalles
Todos
- Excelente estabilización de video
- buena camara con lente zeiss
oferta de Amazon
manzana
Detalles sobre la prueba
Flecha del botón de detalles
Todos
- cámara superior
- Pantalla brillante de 120 Hz
ser opuesto a
- carga lenta
- enchufe sin jack
oferta de Amazon
manzana
Detalles sobre la prueba
Flecha del botón de detalles
Todos
- gran duración de la batería
- cámara superior
ser opuesto a
- grande y voluminoso
- carga lenta
oferta de Amazon
manzana
Detalles sobre la prueba
Flecha del botón de detalles
Todos
- Velocidad de registro y lecturas de brillo de la pantalla
- Buena cámara con teleobjetivo y 48 MP
ser opuesto a
- La duración de la batería podría ser mejor
- carga lenta
oferta de Amazon
manzana
Detalles sobre la prueba
Flecha del botón de detalles
Todos
- Pantalla grande y brillante
- ritmo de trabajo muy alto
oferta de Amazon
manzana
Detalles sobre la prueba
Flecha del botón de detalles
Todos
- Pantalla OLED con contraste/color superior
- ritmo de trabajo muy alto
oferta de Amazon
Samsung
Detalles sobre la prueba
Flecha del botón de detalles
Todos
- OLED muy brillante
- buena duración de la batería
ser opuesto a
- enchufe sin jack
- Fuente de alimentación no incluida
oferta de Amazon
manzana
Detalles sobre la prueba
Flecha del botón de detalles
Todos
- batería de larga duración
- ritmo de trabajo muy alto
ser opuesto a
- sin teleobjetivo
- Sin pantalla de 120 Hz (solo en 13 Pro)
oferta de Amazon
Samsung
Detalles sobre la prueba
Flecha del botón de detalles
Todos
- Super Display: grande, nítida, de alto contraste y extremadamente brillante
- Wi-Fi 6E
ser opuesto a
- grande y pesado
- sin ranura para tarjeta de memoria
La lista completa: Los mejores smartphones y teléfonos
El riesgo de interferir en los sensores no es nuevo
Sin embargo, el riesgo de espionaje de sensores de movimiento y giroscopios no es nada nuevo. Hace unos años, los investigadores investigaron esta vulnerabilidad potencial. Sin embargo, investigaciones anteriores han demostrado que las vibraciones emitidas por los altavoces de los teléfonos inteligentes en ese momento eran demasiado débiles para ser mal utilizadas para escuchar a escondidas. Por otro lado, los teléfonos más nuevos usan generadores de sonido más potentes y sensores más sensibles, por lo que el método recién ahora se está dando cuenta de todo su peligro potencial. En su investigación, los expertos utilizaron OnePlus 7T y OnePlus 9. Los resultados de los modelos más nuevos son más precisos y el OnePlus 3T, lanzado en 2016, no reveló nada útil a través de Earspy.
La eficacia de este método de espionaje depende en gran medida de la configuración del volumen de llamadas y del sistema operativo utilizado. Desde Android 12, una API específica garantiza que la información del sensor solo esté disponible de forma limitada durante las llamadas. Sin embargo, según los investigadores, esto no impide la identificación exitosa del género de la persona que llama. Para evitar el riesgo de este tipo de ataques, los científicos recomiendan asegurar el acceso a los sensores de movimiento, como micrófonos y cámaras, solicitando permisos.