فلسطين أون لاين

EarSpy.. هجوم متطور يسمح بالتنصت على مستخدمي أندرويد

...
EarSpy.. هجوم متطور يسمح بالتنصت على مستخدمي أندرويد

طوّر فريق من الباحثين هجومًا جديدًا للتنصت على أجهزة أندرويد، وهو متطور إلى حد يتيح له، بدرجات مختلفة، التعرف على جنس المتصل وهويته، وحتى تمييز الكلام.

ويهدف هجوم القناة الجانبية المُطوَّر والمُسمَّى إيرسباي (EarSpy) إلى استكشاف إمكانات جديدة للتنصت عن طريق التقاط تسجيلات بيانات مستشعر الحركة الناتجة عن الأصداء المرتدة عن سماعات الأذن في الأجهزة المحمولة.

وفيما يتعلق بهجوم القناة الجانبية، يشار إلى أن الهجمات الإلكترونية تستغل نقاط ضعف الهدف سواء على مستوى أنظمة التشغيل أو التطبيقات أو الشبكات أو الخوارزميات أو التشفير أو البروتوكولات أو غيرها من المكونات والإعدادات التي هي قيد الاستخدام في ذلك الهدف، ولكن هجمات القناة الجانبية لا تعتمد على وجود خلل أمني مباشر في الهدف بل تعتمد على استغلال بعض المعلومات التي يمكن جمعها عن النظام أثناء عمله.

ويعد EarSpy جهدًا أكاديميًا لباحثين من خمس جامعات أمريكية: جامعة تكساس أي آند إم (Texas A&M University)، ومعهد نيو جيرسي للتقنية (New Jersey Institute of Technology)، وجامعة تمبل (Temple University)، وجامعة دايتون (University of Dayton)، وجامعة روتجرز (Rutgers University).

وسبق أن استُكشف هذا النوع من الهجمات في مكبرات الصوت الخاصة بالهواتف الذكية، إلا أنها تبقى ضعيفة جدًا إلى حد لا يمكن معه توليد اهتزاز كافٍ يرتقي إلى تعريض المستخدمين لخطر التنصت.

ومع ذلك، تستخدم الهواتف الذكية الحديثة مكبرات صوت إستريو أقوى مقارنة بالطُرز التي كانت تُطلق قبل بضع سنوات، وهي قادرة على تقديم جودة صوت أفضل بكثير، واهتزازات أقوى.

وبالمثل، تستخدم الأجهزة الحديثة مستشعرات حركة ومستشعرات جيروسكوب أكثر حساسية يمكنها تسجيل حتى أصغر مستوى من الرنين من مكبرات الصوت.

واستخدم الباحثون في تجاربهم هاتفين أحدهما أُطلق عام 2016، وهو: ون بلس 3تي (OnePlus 3T)، والآخر أُطلق عام 2019، وهو: ون بلس 7تي (OnePlus 7T). وكان الفرق بينهما ملحوظًا.

ودرّب الباحثون خوارزمية للتعلم الآلي (ML) باستخدام مجموعات البيانات المتاحة بسهولة للتعرف على محتوى الكلام وهوية المتصل وجنسه. فاختلفت بيانات الاختبار اعتمادًا على مجموعة البيانات والجهاز، لكنها أسفرت عن نتائج واعدة بصورة عامة للتنصت.

وتراوح تحديد جنس المتصل على OnePlus 7T بين 77.7 في المئة و98.7 في المئة، وتراوح تحديد المتحدث بين 63.0 في المئة و91.2 في المئة، وتراوح التعرف على الكلام بين 51.8 في المئة و56.4 في المئة.

أما على هاتف OnePlus 9، فقد ارتفعت النسبة لتحديد الجنس إلى 88.7 في المئة، وانخفض تحديد المتحدث إلى 73.6 في المئة في المتوسط، في حين تراوحت نسبة التعرف على الكلام بين 33.3 في المئة و41.6 في المئة.

يُشار إلى أنه باستخدام مكبر الصوت وتطبيق Spearphone، طور الباحثون أثناء تجاربهم هجومًا مماثلًا في عام 2020، وقد وصلت دقة تحديد جنس المتصل ومعرفته إلى 99 في المئة، في حين وصلت دقة التعرف على الكلام إلى 80 في المئة.

يشار إلى أن أحد العوامل التي يمكن الاستفادة منها لتقليل فعالية هجوم EarSpy هو مستوى الصوت الذي يختاره المستخدمون لمكبرات الصوت الخاصة بهم. ويمكن أن يمنع مستوى الصوت المنخفض التنصت عبر هجوم القناة الجانبية هذا، كما أنه أكثر راحة للأذن.

ويقترح الباحثون أن يضمن مصنعو الهواتف الإبقاء على ضغط الصوت مستقرًا أثناء المكالمات، وأن يضعوا مستشعرات الحركة في موضع لا تؤثر فيه الاهتزازات الناشئة داخليًا، أو على الأقل يكون لها أدنى تأثير ممكن.

المصدر / وكالات