Tấn công ‘Spearphone’ cho phép các ứng dụng Android nghe lén cuộc trò chuyện qua loa ngoài của bạn

Email

Các nhà nghiên cứu mới đây đã tiết lộ về cuộc tấn công ‘Spearphone’ mới cho phép các ứng dụng Android nghe lén các cuộc trò chuyện của người dùng qua loa ngoài (loudspeaker) của thiết bị.

spearphone attack
Được đặt tên là ‘Spearphone’, cuộc tấn công trao quyền cho các hacker để thu thập tất cả giọng nói được tạo ra thông qua loa ngoài của thiết bị.

Tấn công Spearphone

Tấn công ‘Spearphone’ vi phạm Quyền riêng tư về phát ngôn

Các nhà nghiên cứu gần đây đã mô phỏng một cuộc tấn công kênh bên mới ‘Spearphone’, cho phép thu thập dữ liệu loa ngoài của người dùng (loudspeaker data).

Cuộc tấn công Spearphone vi phạm quyền riêng tư về phát ngôn (speech privacy) thông qua việc khai thác cảm biến chuyển động ‘accelerometer’ (gia tốc kế) và ghi lại tiếng vang được tạo ra qua loa ngoài của thiết bị.

Điều này sẽ dẫn tới tình trạng trao quyền cho các hacker để chúng có khả năng lắng nghe mọi âm thanh phát ra từ loa ngoài bao gồm các cuộc hội thoại, âm nhạc hoặc bất kỳ âm thanh nào khác.

Như được trình bày trong tài liệu nghiên cứu được công bố mới đây, lỗ hổng tồn tại trong hầu hết các dòng điện thoại thông minh Android hiện có mặt trên thị trường.

Người dùng có khả năng bị tấn công ngay khi họ thiết lập điện thoại ở chế độ loa ngoài (loudspeaker mode) khi phát bất kỳ tệp âm thanh nào, trong khi gọi điện hoặc tương tác với trợ lý giọng nói (voice assistants).

Cuộc tấn công ba mũi nhọn của ‘Spearphone’

Các nhà nghiên cứu cho biết ‘Spearphone’ là một cuộc tấn công ba mũi nhọn (three-pronged attack), thực hiện phân loại giới tính, người nói và giọng nói bằng cách sử dụng phản ứng gia tốc kế đối với tiếng vang của giọng nói, được tạo ra bởi loa của thiết bị của nạn nhân.

Theo nghiên cứu này, lỗ hổng tồn tại do vị trí của gia tốc kế (accelerometer) và loa ngoài (loudspeaker) trên cùng một bề mặt trong điện thoại thông minh.

Vị trí của gia tốc kế và loa ngoài

Vì gia tốc kế có thể cảm nhận được tiếng vang âm thanh ở độ to nhất định do đó nó có thể thu được giọng nói phát ra từ loa ngoài. Bởi vậy, kẻ tấn công có thể khai thác trục trặc này thông qua một ứng dụng độc hại có thể lạm dụng gia tốc kế để thu các âm thanh phát ra từ loa.

Mô phỏng cuộc tấn công ‘Spearphone’ trên điện thoại Android

Để thực hiện video PoC mô phỏng cho lỗ hổng, các nhà nghiên cứu đã thiết kế một ứng dụng Android với mục đích độc hại để nhằm ghi lại số đọc gia tốc kế.

Được biết, cuộc tấn công tương tự cũng có thể xảy ra nếu hacker sử dụng một mã độc Javascript chạy trên trình duyệt của thiết bị điện thoại được nhắm mục tiêu.

Các dòng máy được sử dụng để thử nghiệm bao gồm LG G3, Samsung Galaxy S6 và Samsung Note 4. Các nhà nghiên cứu đã tiến hành thử nghiệm trên hai thiết lập khác nhau để có thể thu được các kết quả chính xác nhất, bao gồm thiết lập cầm tay (handheld setup) và thiết lập bề mặt (surface setup – thiết bị được đặt trên đỉnh gỗ cứng).

Dưới đây là cách các nhà nghiên cứu đã minh họa kịch bản tấn công trong trường hợp gọi điện thoại.

Tấn công Spearphone thông qua cuộc gọi

Và trong trường hợp phát lại tệp phương tiện (media playback) hoặc tương tác với trợ lý giọng nói.

Tấn công Spearphone thông qua mediaback

Các nghiên cứu về cuộc tấn công này chủ yếu được thực hiện trên điện thoại Android bởi tính chi phối trong thị phần của các dòng sản phẩm này cũng như sự dễ dàng truy cập của các ứng dụng vào cảm biến chuyển động (motion sensor). Tuy nhiên, cảm biến chuyển động ‘accelerometer’ (gia tốc kế) đã được phát hiện là dễ bị tấn công Spearphone hơn so với ‘gyroscope’ (con quay hồi chuyển).

Mặc dù, nghiên cứu có một số hạn chế, tuy nhiên điều này không làm giảm bớt những nguy cơ tiềm ẩn đến từ cuộc tấn công.

Khuyến nghị dành cho người dùng để giảm thiểu rủi ro

Các nhà nghiên cứu khuyến khích việc thực hiện nghiêm ngặt hơn các chính sách cấp phép sử dụng cho các ứng dụng Android như một biện pháp giảm thiểu rủi ro có thể xảy ra.

Bên cạnh đó, người dùng cũng được khuyên nên cẩn thận hơn khi cho phép bất kỳ ứng dụng nào truy cập vào cảm biến chuyển động (motion sensors) trên thiết bị của mình. Ngoài ra, việc sử dụng vật liệu làm giảm độ rung (vibration dampening material) xung quanh loa tích hợp trên thiết bị cũng có thể giúp giảm thiểu cuộc tấn công này.

Đây không phải là lần đầu tiên các lỗ hổng được phát hiện tồn tại trong cảm biến chuyển động của thiết bị. Trước đó, các nhà nghiên cứu cũng đã mô phỏng một cuộc tấn công hiệu chuẩn cảm biến (sensor calibration attack) có khả năng theo dõi các hoạt động trực tuyến của người dùng.

Kết luận

Ngày nay, trong thời đại công nghệ cao, tin tặc và các phương thức tấn công mạng ngày càng “phát triển”, biến hóa khó lường. Người dùng cá nhân nên trang bị cho mình những kiến thức phù hợp để tự bảo vệ mình trên không gian mạng internet. Đối với các doanh nghiệp, cần xây dựng một giải pháp an ninh mạng toàn diện để tránh trở thành nạn nhân của tội phạm mạng.

Có thể bạn quan tâm:

LHN

Nhận những bài viết
chất lượng do chúng tôi chọn lọc








Email