Android: A través de lo sensores pueden espiar a los usuarios

EarSpy permite conocer datos importantes de los usuarios Android a través de los sensores de los dispositivos.

EarSpy espía a los teléfonos Android a través de los sensores
Spyware EarSpy

Un total de 5 investigadores de unas universidades ubicadas en Estados Unidos han descubierto una manera de escuchar conversaciones y recopilar información personal a través de los sensores disponibles en dispositivos Android. Esto es posible gracias a una técnica específica que puede ser utilizada por los hackers para acceder a estos sensores y recopilar información sobre la actividad del usuario y el entorno del dispositivo

Dichos investigadores han desarrollado un método de ataque de canal lateral llamado EarSpy, que permite interceptar las vibraciones enviadas por el altavoz de un dispositivo Android. Para hacerlo, se aprovechan los sensores de acelerómetro y giroscopio del teléfono inteligente, que pueden ser utilizados para obtener detalles sobre la persona que llama y el tema de la conversación actual.

EarSpy espía a los teléfonos Android a través de los sensores
EarSpy espía a los teléfonos Android a través de los sensores

Los hackers pueden acceder a los sensores de los dispositivos Android para espiar a los usuarios con EarSpy

Vía GizChina, los investigadores hicieron uso de un método de aprendizaje automático para llegar a la conclusión de que es posible realizar un ataque de canal lateral como EarSpy a través de los sensores de los dispositivos Android.

Esto ha sido posible gracias a los avances tecnológicos actuales en la transmisión de sonido y componentes de los teléfonos inteligentes. Los investigadores intentaron explotar esto en un OnePlus 3T de 2016 y descubrieron que era imposible, pero cuando probaron con un OnePlus 9 de 2021, obtuvieron información más importante: el altavoz del teléfono inteligente más nuevo es significativamente más potente y preciso, lo que facilita el ataque de canal lateral.

Aunque el EarSpy puede parecer bastante interesante como método de ataque de canal lateral, los datos que recopila están lejos de ser precisos. Según los investigadores que lo han desarrollado, el software solo puede identificar el sexo de la persona que llama con una precisión promedio del 88,7%.

Incluso, después de entrenar con una cantidad limitada de datos de audio, el reconocimiento de voz fue preciso solo entre el 33,3% y el 41,6% de las veces, y el identificador de llamadas solo detectó el 73,6% de las veces.

Sin embargo, a medida que la inteligencia artificial se desarrolla a un ritmo acelerado, es posible que estos porcentajes se acerquen cada vez más al 100%.

Al menos por ahora no es necesario preocuparse si usted utiliza un teléfono inteligente Android, ya que EarSpy aún no tiene la capacidad de acceder a las conversaciones o información personal de los usuarios.

Los investigadores que han desarrollado este método tienen como objetivo mostrar cómo este tipo de ataque podría ampliarse en el futuro si cae en manos equivocadas. Sin embargo, su investigación es realizada con buenas intenciones, así que no hay razón para tener miedo.