يشبه أمان الأجهزة المحمولة نوعًا ما طريقًا سريعًا، حيث تتشكل الحفر الجديدة كل يوم وتعتمد إمكانياتها الإنتاجية بشكل كبير على السائقين الذين يحرصون على عدم التسبب في الحوادث، وسواء كانت هذه الأعطال ناتجة عن اكتشاف الباحثين لثغرة أمنية جديدة ، فإن اللاعبين في عراك الأمنية لا يقومون بدورهم، الآن طورت مجموعة من الباحثين من بعض المؤسسات الأكاديمية الأكثر شهرة في أمريكا هجومًا باسم EarSpy ، وهو هجوم مصمم لالتقاط ما يقوله المستخدمون من خلال وسائل ماكرة غريبة.
ويتم تنفيذ هذا الجهد بشكل مشترك من قبل خبراء من جامعة دايتون ومعهد نيوجيرسي للتكنولوجيا وجامعة روتجرز وجامعة تكساس إيه آند إم وجامعة تمبل، وحاول الباحثون جمع الاهتزازات من مكبر الصوت الخاص بالهاتف في الماضي ، لكن هذا الهجوم بالذات يكون فعالاً حتى عندما يكون المستخدم يمسك الهاتف بأذنه كما أشار المصدر.
هنا، اختبر فريق البحث EarSpy على الهواتف الذكية OnePlus 7T و OnePlus 9 مع نتائج دقيقة بشكل مذهل باستخدام البيانات من سماعة الأذن ومستشعر التسارع الموجود، وعلى النقيض من ذلك ، كان من الصعب التقاط البيانات في طرز OnePlus الأقدم بسبب نقص مكبرات الصوت الاستريو ، وكما قال الباحثون في ورقتهم، قاموا بفحص الصدى المتولد على سماعة الأذن بمساعدة مخططات الطيف واستخراج ميزة مجال التردد الزمني، وكان تركيز الفريق على تحديد جنس المتحدث ومحتويات الخطاب نفسه، إذا لم يكن معروفًا بالفعل ، فقد يتمكن المهاجمون من تحديد هوية المتحدث.
في الشأن ذاته، تحتوي إصدارات اندرويد الأحدث على جهاز أمان أكثر قوة ، مما يجعل من الصعب للغاية على البرامج الضارة الحصول على الأذونات المطلوبة، لكن لا يزال بإمكان هجمات EarSpy تجاوز هذه الضمانات حيث يمكن الوصول بسهولة إلى البيانات الأولية من مستشعرات حركة الهاتف، وعلى الرغم من أن المزيد من الشركات المصنعة تضع الآن قيودًا على الحصول على البيانات من مستشعرات الجهاز ، يعتقد باحثو EarSpy أنه لا يزال من الممكن التسلل إلى الجهاز والتنصت على محادثة.
وبالنسبة لفعالية هذا الهجوم ، يقول الباحثون إن EarSpy يمكن أن يميز بشكل صحيح الفرق بين الذكور والإناث في ما يصل إلى 98٪ من الحالات، علاوة على ذلك، يمكنه الكشف عن هوية الشخص بمعدل دقة يصل إلى 92٪.، ومع ذلك، فإن هذا ينخفض إلى 56٪ عندما يتعلق الأمر بفهم ما قيل بالفعل، ويقول الباحثون إن هذا لا يزال أكثر دقة بخمس مرات من التخمين العشوائي.
من الناحية النظرية ، يمكن الاستفادة من EarSpy بواسطة البرامج الضارة التي تسللت إلى الجهاز ونقل المعلومات مرة أخرى إلى مصدر الهجوم، ويسلط هذا التقرير الضوء على أهمية إجراءات حماية الأجهزة الإضافية، خاصةً مع مكونات مثل مستشعرات الحركة التي قد لا تبدو أهدافًا سهلة للوهلة الأولى.
أخيرًا، لعلاج هذا الضعف المحتمل في الهواتف الذكية الحديثة ، يوصي الباحثون صانعي الهواتف الذكية بوضع مستشعرات الحركة بعيدًا عن أي مصدر للاهتزازات مع تقليل ضغط الصوت أثناء المكالمات الهاتفية.
ليست هناك تعليقات:
إرسال تعليق