الرئيسية / أخبار تقنية / هجوم Spearphone يتجسس على المكالمات والملاحظات الصوتية والوسائط المتعددة في أجهزة أندرويد

هجوم Spearphone يتجسس على المكالمات والملاحظات الصوتية والوسائط المتعددة في أجهزة أندرويد

في وقت سابق من هذا الشهر غطت The Hacker News قصة بحثية تكشف عن قيام أكثر من 1300 من تطبيقات أندرويد بجمع بيانات حساسة حتى عندما يرفض المستخدمون صراحة الأذونات المطلوبة.

ركز البحث في المقام الأول على كيفية إساءة استخدام مطوري التطبيقات لعدة طرق لجمع بيانات الموقع ومعرفات الهاتف وعناوين MAC لمستخدميهم من خلال استغلال كل من القنوات السرية والجانبية.

 والآن أظهر فريق منفصل من الباحثين في مجال الأمن السيبراني بنجاح هجومًا جديدًا على القناة الجانبية قد يسمح للتطبيقات الضارة بالتنصت على الصوت الخارج من مكبرات الصوت في هاتفك الذكي دون الحاجة إلى أي إذن من الجهاز.

يستغل الهجوم الذي تم إثباته حديثًا Dubbed Spearphone جهاز استشعار الحركة القائم على الأجهزة والذي يسمى مقياس التسارع ويأتي مدمجًا في معظم أجهزة أندرويد ويمكن الوصول إليه دون قيود بواسطة أي تطبيق مثبت على جهاز حتى بدون أذونات صفرية.

مقياس التسارع هو مستشعر للحركة يتيح للتطبيقات مراقبة حركة الجهاز مثل الإمالة أو الاهتزاز أو التدوير أو التأرجح وذلك عن طريق قياس معدل وقت تغيير السرعة فيما يتعلق بالحجم أو الاتجاه.

نظرًا لأن مكبر الصوت المدمج في الهاتف الذكي يوضع على نفس سطح مستشعرات الحركة المدمجة فإنه ينتج عنه انعكاسات صوتية محمولة على السطح والهواء في جسم الهاتف الذكي عند تمكين وضع مكبر الصوت.

اكتشفه فريق من الباحثين في مجال الأمن – Abhishek Anand و Chen Wang و Jian Liu و Nitesh Saxena و Yingying Chen ويمكن شن الهجوم عندما يقوم الضحية إما بإجراء مكالمة هاتفية أو مرئية على وضع السماعة أو محاولة الاستماع إلى وسائط  ملف أو يتفاعل مع مساعد الهاتف الذكي.

كإثبات للمفهوم أنشأ الباحثون تطبيق أندرويد يحاكي سلوك المهاجم الضار والمصمم لتسجيل ارتدادات الكلام باستخدام مقياس التسارع وإعادة إرسال البيانات الملتقطة مرة أخرى إلى خادم يتحكم فيه المهاجمون.

ويقول الباحثون إن المهاجم عن بعد يمكنه بعد ذلك فحص القراءات الملتقطة بطريقة غير متصلة بالإنترنت باستخدام معالجة الإشارات جنبًا إلى جنب مع تقنيات التعلم الآلي “الجاهزة” لإعادة بناء الكلمات المنطوقة واستخراج المعلومات ذات الصلة حول الضحية المقصودة.

ووفقًا للباحثين يمكن استخدام هجوم Spearphone للتعرف على محتويات الصوت الذي يتم تشغيله بواسطة الضحية والذي تم اختياره من معرض الجهاز عبر الإنترنت أو الملاحظات الصوتية المستلمة عبر تطبيقات المراسلة الفورية مثل واتس أب

 “يمكن للهجوم المقترح التنصت على المكالمات الصوتية للتقليل من خصوصية الكلام للمستخدم النهائي عن بعد في المكالمة” وأوضح الباحثون “المعلومات الشخصية مثل رقم الضمان الاجتماعي ، عيد الميلاد ، العمر ، تفاصيل بطاقة الائتمان ، تفاصيل الحساب المصرفي ، وما إلى ذلك تتكون في معظمها من أرقام رقمية لذلك نعتقد أن تحديد حجم مجموعة البيانات الخاصة بنا يجب ألا يقلل من مستوى التهديد المتصور لهجومنا  “.

 وايضًا قام الباحثون باختبار هجومهم على المساعدين الصوتيين للهاتف الذكي بما في ذلك مساعد Google و Samsung Bixby ونجحوا في الحصول على استجابة (نتائج الإخراج) لاستعلام المستخدم عبر مكبرات الصوت الخاصة بالهاتف.

ويعتقد الباحثون أنه باستخدام التقنيات والأدوات المعروفة فإن هجوم Spearphone الخاص به “ذو قيمة كبيرة لأنه يمكن أن ينجم عن طريق مهاجمين من ذوي الخبرة المنخفضة”.

 إلى جانب ذلك يمكن استخدام Spearphone attack لتحديد خصائص الكلام لدى بعض المستخدمين الآخرين بما في ذلك تصنيف النوع بدقة أكثر من 90٪ وتحديد السماعات بدقة تزيد عن 80٪.

ويقول الباحثون: “على سبيل المثال يمكن للمهاجم معرفة ما إذا كان شخص معين (شخص مهتم تحت المراقبة من قبل أجهزة إنفاذ القانون) على اتصال بمالك الهاتف في وقت معين”.

واخيرًا أكد Nitesh Saxena لـ  The Hacker News أنه لا يمكن استخدام الهجوم لالتقاط صوت المستخدمين المستهدفين أو محيطهم لأن “هذا ليس قوياً بما يكفي للتأثير على مجسات الحركة في الهاتف وخاصة بالنظر إلى معدلات أخذ العينات المنخفضة التي يفرضها نظام التشغيل” وبالتالي لا تتداخل مع قراءات التسارع.

عن فدوى

شاهد أيضاً

ثغرة أمنية في منتجات كاسبرسكي تعرض مستخدميها افتراضيًا للتتبع عبر الإنترنت

في هذا العصر الرقمي ينجح نجاح كل شركة تسويق وإعلان وتحليلات تقريبًا من خلال تتبع …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *