Trang chủBlogTấn công ‘Spearphone’ cho phép các ứng dụng Android nghe lén cuộc trò chuyện qua loa ngoài của bạn
News & Trends

Tấn công ‘Spearphone’ cho phép các ứng dụng Android nghe lén cuộc trò chuyện qua loa ngoài của bạn

CyStack blog 5 phút để đọc
CyStack blog25/07/2019
Reading Time: 5 minutes

Các nhà nghiên cứu mới đây đã tiết lộ về cuộc tấn công ‘Spearphone’ mới cho phép các ứng dụng Android nghe lén các cuộc trò chuyện của người dùng qua loa ngoài (loudspeaker) của thiết bị.

spearphone attack
Được đặt tên là ‘Spearphone’, cuộc tấn công trao quyền cho các hacker để thu thập tất cả giọng nói được tạo ra thông qua loa ngoài của thiết bị.

Tấn công Spearphone

Tấn công ‘Spearphone’ vi phạm Quyền riêng tư về phát ngôn

Các nhà nghiên cứu gần đây đã mô phỏng một cuộc tấn công
kênh bên mới ‘Spearphone’, cho phép thu thập dữ liệu loa ngoài của người dùng (loudspeaker
data).

Cuộc tấn công Spearphone vi phạm quyền riêng tư về phát ngôn
(speech privacy) thông qua việc khai thác cảm biến chuyển động ‘accelerometer’
(gia tốc kế) và ghi lại tiếng vang được tạo ra qua loa ngoài của thiết bị.

Điều này sẽ dẫn tới tình trạng trao quyền cho các hacker để
chúng có khả năng lắng nghe mọi âm thanh phát ra từ loa ngoài bao gồm các cuộc
hội thoại, âm nhạc hoặc bất kỳ âm thanh nào khác.

Như được trình bày trong tài liệu nghiên cứu được công bố mới đây, lỗ hổng tồn tại trong hầu hết các dòng điện thoại thông minh Android hiện có mặt trên thị trường.

Người dùng có khả năng bị tấn công ngay khi họ thiết lập điện
thoại ở chế độ loa ngoài (loudspeaker mode) khi phát bất kỳ tệp âm thanh
nào, trong khi gọi điện hoặc tương tác với trợ lý giọng nói (voice assistants).

Cuộc tấn công ba mũi nhọn của ‘Spearphone’

Các nhà nghiên cứu cho biết ‘Spearphone’ là một cuộc tấn
công ba mũi nhọn (three-pronged attack), thực hiện phân loại giới tính,
người nói và giọng nói bằng cách sử dụng phản ứng gia tốc kế đối với tiếng vang
của giọng nói, được tạo ra bởi loa của thiết bị của nạn nhân.

Theo nghiên cứu này, lỗ hổng tồn tại do vị trí của gia tốc kế
(accelerometer) và loa ngoài (loudspeaker) trên cùng một bề mặt
trong điện thoại thông minh.

Vị trí của gia tốc kế và loa ngoài

Vì gia tốc kế có thể cảm nhận được tiếng vang âm thanh ở độ
to nhất định do đó nó có thể thu được giọng nói phát ra từ loa ngoài. Bởi vậy,
kẻ tấn công có thể khai thác trục trặc này thông qua một ứng dụng độc hại có thể
lạm dụng gia tốc kế để thu các âm thanh phát ra từ loa.

Mô phỏng cuộc tấn công ‘Spearphone’ trên điện thoại Android

Để thực hiện video PoC mô phỏng cho lỗ hổng, các nhà nghiên
cứu đã thiết kế một ứng dụng Android với mục đích độc hại để nhằm ghi lại số đọc
gia tốc kế.

Được biết, cuộc tấn công tương tự cũng có thể xảy ra nếu hacker sử dụng một mã độc Javascript chạy trên trình duyệt của thiết bị điện thoại được nhắm mục tiêu.

Các dòng máy được sử dụng để thử nghiệm bao gồm LG G3, Samsung
Galaxy S6 và Samsung Note 4. Các nhà nghiên cứu đã tiến hành thử nghiệm trên
hai thiết lập khác nhau để có thể thu được các kết quả chính xác nhất, bao gồm thiết
lập cầm tay (handheld setup) và thiết lập bề mặt (surface setup
thiết bị được đặt trên đỉnh gỗ cứng).

Dưới đây là cách các nhà nghiên cứu đã minh họa kịch bản tấn
công trong trường hợp gọi điện thoại.

Tấn công Spearphone thông qua cuộc gọi

Và trong trường hợp phát lại tệp phương tiện (media
playback)
hoặc tương tác với trợ lý giọng nói.

Tấn công Spearphone thông qua mediaback

Các nghiên cứu về cuộc tấn công này chủ yếu được thực hiện
trên điện thoại Android bởi tính chi phối trong thị phần của các dòng sản phẩm
này cũng như sự dễ dàng truy cập của các ứng dụng vào cảm biến chuyển động (motion
sensor).
Tuy nhiên, cảm biến chuyển động ‘accelerometer’ (gia tốc kế)
đã được phát hiện là dễ bị tấn công Spearphone hơn so với ‘gyroscope’ (con
quay hồi chuyển).

Mặc dù, nghiên cứu có một số hạn chế, tuy nhiên điều này
không làm giảm bớt những nguy cơ tiềm ẩn đến từ cuộc tấn công.

Khuyến nghị dành cho người dùng để giảm thiểu rủi ro

Các nhà nghiên cứu khuyến khích việc thực hiện nghiêm ngặt hơn
các chính sách cấp phép sử dụng cho các ứng dụng Android như một biện pháp giảm
thiểu rủi ro có thể xảy ra.

Bên cạnh đó, người dùng cũng được khuyên nên cẩn thận hơn khi
cho phép bất kỳ ứng dụng nào truy cập vào cảm biến chuyển động (motion sensors)
trên thiết bị của mình. Ngoài ra, việc sử dụng vật liệu làm giảm độ rung (vibration
dampening material)
xung quanh loa tích hợp trên thiết bị cũng có thể giúp
giảm thiểu cuộc tấn công này.

Đây không phải là lần đầu tiên các lỗ hổng được phát hiện tồn tại trong cảm biến chuyển động của thiết bị. Trước đó, các nhà nghiên cứu cũng đã mô phỏng một cuộc tấn công hiệu chuẩn cảm biến (sensor calibration attack) có khả năng theo dõi các hoạt động trực tuyến của người dùng.

Kết luận

Ngày nay, trong thời đại công nghệ cao, tin tặc và các phương thức tấn công mạng ngày càng “phát triển”, biến hóa khó lường. Người dùng cá nhân nên trang bị cho mình những kiến thức phù hợp để tự bảo vệ mình trên không gian mạng internet. Đối với các doanh nghiệp, cần xây dựng một giải pháp an ninh mạng toàn diện để tránh trở thành nạn nhân của tội phạm mạng.

Có thể bạn quan tâm:

LHN

0 Bình luận

Đăng nhập để thảo luận

CyStack blog

Mẹo, tin tức, hướng dẫn và các best practice độc quyền của CyStack

Đăng ký nhận bản tin của chúng tôi

Hãy trở thành người nhận được các nội dung hữu ích của CyStack sớm nhất

Xem chính sách của chúng tôi Chính sách bảo mật.

Đăng ký nhận Newsletter

Nhận các nội dung hữu ích mới nhất