earspy هجوم متطور يسمح بالتنصت على مستخدمي android

الكاتب: خالد الرماحتاريخ النشر: آخر تحديث: وقت القراءة:
للقراءة
عدد الكلمات:
كلمة
عدد التعليقات: 0 تعليق
نبذة عن المقال: earspy هجوم متطور يسمح بالتنصت على مستخدمي android

 طور فريق من الباحثين هجومًا جديدًا للتنصت على أجهزة Android ، وهو معقد للغاية بحيث يمكنه ، بدرجات متفاوتة ، التعرف على جنس وهوية المتصل ، وحتى التعرف على الكلام.

earspy هجوم متطور يسمح بالتنصت على مستخدمي android
earspy هجوم متطور يسمح بالتنصت على مستخدمي android

يهدف هجوم القناة الجانبية المطور ، المسمى EarSpy ، إلى استكشاف إمكانات تنصت جديدة من خلال التقاط تسجيلات بيانات مستشعر الحركة الناتجة عن التعليقات الواردة من سماعات الأذن على الأجهزة المحمولة.

فيما يتعلق بهجوم القناة الجانبية ، يُشار إلى أن الهجمات الإلكترونية تستغل نقاط الضعف المستهدفة ، سواء على مستوى أنظمة التشغيل أو التطبيقات أو الشبكات أو الخوارزميات أو التشفير أو البروتوكولات أو المكونات والإعدادات الأخرى المستخدمة في هذا الهدف ، ولكن هجمات القنوات الجانبية لا تعتمد على وجود ثغرة أمنية مباشرة في الهدف ، بل تعتمد على استغلال بعض المعلومات التي يمكن جمعها عن النظام أثناء تشغيله.

EarSpy هو جهد أكاديمي لباحثين من خمس جامعات أمريكية: جامعة تكساس إيه آند إم ، معهد نيو جيرسي للتكنولوجيا ، جامعة تمبل ، جامعة دايتون ، وجامعة روتجرز. (جامعة روتجرز).

تم اكتشاف هذا النوع من الهجوم سابقًا في مكبرات صوت الهواتف الذكية ، لكنه لا يزال ضعيفًا جدًا بحيث لا يولد اهتزازًا كافيًا لتعريض المستخدمين لخطر التنصت.

ومع ذلك ، تستخدم الهواتف الذكية الحديثة مكبرات صوت استريو أكثر قوة مقارنة بالموديلات التي تم إصدارها قبل بضع سنوات ، وهي قادرة على تقديم جودة صوت أفضل بكثير واهتزازات أقوى.

وبالمثل ، تستخدم الأجهزة الأحدث مستشعرات حركة أكثر حساسية ومستشعرات جيروسكوب يمكنها تسجيل حتى أصغر مستوى من الرنين من مكبرات الصوت.

استخدم الباحثون في تجاربهم هاتفين ، أحدهما تم إطلاقه عام 2016: OnePlus 3T ، والآخر تم إطلاقه في عام 2019: OnePlus 7T. وكان الفارق بينهما ملحوظًا.

باستخدام مجموعات البيانات المتاحة بسهولة ، قام الباحثون بتدريب خوارزمية التعلم الآلي (ML) لتحديد محتوى الكلام وهوية المتصل والجنس. تباينت بيانات الاختبار اعتمادًا على مجموعة البيانات والجهاز ، ولكنها أسفرت عمومًا عن نتائج واعدة للتنصت.

تراوح تحديد جنس المتصل على OnePlus 7T من 77.7 بالمائة إلى 98.7 بالمائة ، وتراوح تحديد المتحدث من 63.0 بالمائة إلى 91.2 بالمائة ، وتراوحت التعرف على الكلام من 51.8 بالمائة إلى 56.4 بالمائة.

في OnePlus 9 ، ارتفع التعرف على الجنس إلى 88.7 بالمائة ، وانخفض تحديد المتحدث إلى 73.6 بالمائة في المتوسط ​​، بينما تراوحت التعرف على الكلام بين 33.3 بالمائة و 41.6 بالمائة.

يشار إلى أنه باستخدام مكبر الصوت وتطبيق Spearphone ، طور الباحثون أثناء تجاربهم هجومًا مشابهًا في عام 2020 ، وبلغت دقة تحديد جنس ومعرفة المتصل 99 بالمائة ، بينما وصلت دقة التعرف على الكلام إلى 80 بالمائة. .

من الجدير بالذكر أن أحد العوامل التي يمكن استخدامها لتقليل فعالية هجوم EarSpy هو مستوى الصوت الذي يختاره المستخدمون لمكبرات الصوت الخاصة بهم. ويمكن أن يمنع الصوت المنخفض التنصت من خلال هجوم القناة الجانبية هذا وهو أكثر راحة على الأذن.

يقترح الباحثون أن مصنعي الهواتف يضمنون الحفاظ على استقرار ضغط الصوت أثناء المكالمات ، وأنهم يضعون مستشعرات الحركة في موضع لا تتأثر فيه الاهتزازات المتولدة داخليًا ، أو على الأقل عند أدنى حد ممكن.

مصدر المقال

التصنيفات

قد تُعجبك هذه المشاركات

إرسال تعليق

{مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ}

ليست هناك تعليقات

1935828649291449623

العلامات المرجعية

قائمة العلامات المرجعية فارغة ... قم بإضافة مقالاتك الآن

    البحث