Các nhà nghiên cứu mới đây đã tiết lộ về cuộc tấn công ‘Spearphone’ mới cho phép các ứng dụng Android nghe lén các cuộc trò chuyện của người dùng qua loa ngoài (loudspeaker) của thiết bị.

Tấn công Spearphone
Tấn công ‘Spearphone’ vi phạm Quyền riêng tư về phát ngôn
Các nhà nghiên cứu gần đây đã mô phỏng một cuộc tấn công
kênh bên mới ‘Spearphone’, cho phép thu thập dữ liệu loa ngoài của người dùng (loudspeaker
data).
Cuộc tấn công Spearphone vi phạm quyền riêng tư về phát ngôn
(speech privacy) thông qua việc khai thác cảm biến chuyển động ‘accelerometer’
(gia tốc kế) và ghi lại tiếng vang được tạo ra qua loa ngoài của thiết bị.
Điều này sẽ dẫn tới tình trạng trao quyền cho các hacker để
chúng có khả năng lắng nghe mọi âm thanh phát ra từ loa ngoài bao gồm các cuộc
hội thoại, âm nhạc hoặc bất kỳ âm thanh nào khác.
Như được trình bày trong tài liệu nghiên cứu được công bố mới đây, lỗ hổng tồn tại trong hầu hết các dòng điện thoại thông minh Android hiện có mặt trên thị trường.
Người dùng có khả năng bị tấn công ngay khi họ thiết lập điện
thoại ở chế độ loa ngoài (loudspeaker mode) khi phát bất kỳ tệp âm thanh
nào, trong khi gọi điện hoặc tương tác với trợ lý giọng nói (voice assistants).
Cuộc tấn công ba mũi nhọn của ‘Spearphone’
Các nhà nghiên cứu cho biết ‘Spearphone’ là một cuộc tấn
công ba mũi nhọn (three-pronged attack), thực hiện phân loại giới tính,
người nói và giọng nói bằng cách sử dụng phản ứng gia tốc kế đối với tiếng vang
của giọng nói, được tạo ra bởi loa của thiết bị của nạn nhân.
Theo nghiên cứu này, lỗ hổng tồn tại do vị trí của gia tốc kế
(accelerometer) và loa ngoài (loudspeaker) trên cùng một bề mặt
trong điện thoại thông minh.

Vì gia tốc kế có thể cảm nhận được tiếng vang âm thanh ở độ
to nhất định do đó nó có thể thu được giọng nói phát ra từ loa ngoài. Bởi vậy,
kẻ tấn công có thể khai thác trục trặc này thông qua một ứng dụng độc hại có thể
lạm dụng gia tốc kế để thu các âm thanh phát ra từ loa.
Mô phỏng cuộc tấn công ‘Spearphone’ trên điện thoại Android
Để thực hiện video PoC mô phỏng cho lỗ hổng, các nhà nghiên
cứu đã thiết kế một ứng dụng Android với mục đích độc hại để nhằm ghi lại số đọc
gia tốc kế.
Được biết, cuộc tấn công tương tự cũng có thể xảy ra nếu hacker sử dụng một mã độc Javascript chạy trên trình duyệt của thiết bị điện thoại được nhắm mục tiêu.
Các dòng máy được sử dụng để thử nghiệm bao gồm LG G3, Samsung
Galaxy S6 và Samsung Note 4. Các nhà nghiên cứu đã tiến hành thử nghiệm trên
hai thiết lập khác nhau để có thể thu được các kết quả chính xác nhất, bao gồm thiết
lập cầm tay (handheld setup) và thiết lập bề mặt (surface setup –
thiết bị được đặt trên đỉnh gỗ cứng).
Dưới đây là cách các nhà nghiên cứu đã minh họa kịch bản tấn
công trong trường hợp gọi điện thoại.

Và trong trường hợp phát lại tệp phương tiện (media
playback) hoặc tương tác với trợ lý giọng nói.

Các nghiên cứu về cuộc tấn công này chủ yếu được thực hiện
trên điện thoại Android bởi tính chi phối trong thị phần của các dòng sản phẩm
này cũng như sự dễ dàng truy cập của các ứng dụng vào cảm biến chuyển động (motion
sensor). Tuy nhiên, cảm biến chuyển động ‘accelerometer’ (gia tốc kế)
đã được phát hiện là dễ bị tấn công Spearphone hơn so với ‘gyroscope’ (con
quay hồi chuyển).
Mặc dù, nghiên cứu có một số hạn chế, tuy nhiên điều này
không làm giảm bớt những nguy cơ tiềm ẩn đến từ cuộc tấn công.
Khuyến nghị dành cho người dùng để giảm thiểu rủi ro
Các nhà nghiên cứu khuyến khích việc thực hiện nghiêm ngặt hơn
các chính sách cấp phép sử dụng cho các ứng dụng Android như một biện pháp giảm
thiểu rủi ro có thể xảy ra.
Bên cạnh đó, người dùng cũng được khuyên nên cẩn thận hơn khi
cho phép bất kỳ ứng dụng nào truy cập vào cảm biến chuyển động (motion sensors)
trên thiết bị của mình. Ngoài ra, việc sử dụng vật liệu làm giảm độ rung (vibration
dampening material) xung quanh loa tích hợp trên thiết bị cũng có thể giúp
giảm thiểu cuộc tấn công này.
Đây không phải là lần đầu tiên các lỗ hổng được phát hiện tồn tại trong cảm biến chuyển động của thiết bị. Trước đó, các nhà nghiên cứu cũng đã mô phỏng một cuộc tấn công hiệu chuẩn cảm biến (sensor calibration attack) có khả năng theo dõi các hoạt động trực tuyến của người dùng.
Kết luận
Ngày nay, trong thời đại công nghệ cao, tin tặc và các phương thức tấn công mạng ngày càng “phát triển”, biến hóa khó lường. Người dùng cá nhân nên trang bị cho mình những kiến thức phù hợp để tự bảo vệ mình trên không gian mạng internet. Đối với các doanh nghiệp, cần xây dựng một giải pháp an ninh mạng toàn diện để tránh trở thành nạn nhân của tội phạm mạng.
Có thể bạn quan tâm:
- Mánh khóe lừa đảo mới thông qua Whatsapp và Telegram
- [Ebook] Hướng dẫn toàn tập Bảo mật web 2019
- 11 rủi ro bảo mật trong doanh nghiệp
LHN