Les constructeurs de smartphones ont appris avec les années à sécuriser l’accès au micro de leurs appareils. Les applications doivent systématiquement demander l’autorisation d’exploiter le composant qui est également protégé par toutes sortes de mesures logicielles. Par conséquent, il est plus beaucoup plus difficile pour les pirates de hacker le micro des smartphones pour écouter discrètement un utilisateur.
L’accéléromètre qui trahit
Une équipe de chercheurs provenant de plusieurs grandes universités américaines a travaillé sur un autre vecteur d’attaque : le haut parleur, qui vient se positionner tout près de l’oreille. Et plus spécifiquement encore… l’accéléromètre ! Cette méthode baptisée « EarSpy » exploite en fait les vibrations du capteur de mouvement lorsque du son est émis par le haut parleur.
Récupérer ces vibrations n’est pas suffisant, il faut encore pouvoir les interpréter. C’est là qu’intervient une analyse basée sur des réseaux neuronaux. Les chercheurs ont testé leur méthode avec des échantillons vocaux écoutés sur des OnePlus 7T et le OnePlus 9. Les résultats obtenus sont intéressants : ils ont ainsi pu identifier le sexe de l’utilisateur avec une précision qui dépasse les 98 %. L’identité de la personne peut être trouvée avec une précision de 91 %.
En revanche, pour ce qui concerne la retranscription de la conversation, la méthode « EarSpy » peut encore être améliorée puisque la précision est de 56 %. Ça n’est pas si mal, car ce niveau permet déjà d’interpréter des chiffres prononcés pendant l’appel. Les chercheurs ne veulent pas donner de mauvaises idées à des pirates, par contre ils recommandent aux fabricants de prendre des mesures, comme par exemple placer l’accéléromètre loin des sources de vibration.
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.