Hace 4 años | Por yarkyark a xataka.com
Publicado hace 4 años por yarkyark a xataka.com

Los ataques a smartphones para obtener información privada de ellos por parte de terceros son cada vez más y de mayor complejidad. Generalmente se utiliza algún malware o bugs (como en un caso reciente de WhatsApp) para acceder al software y enviar la información de forma remota. Pero una nueva investigación demuestra que ni siquiera se requiere de eso, el acelerómetro del teléfono puede bastar para escuchar a alguien.

Comentarios

Gry

Es mucho más sencillo pedir permiso para acceder al micrófono, el 90% de la gente te lo va a dar sin pensarlo mucho.

Es más complicado encontrar excusas para justificar un consumo de batería o datos exagerado.

kmon

#2 un ataque tan sofisticado no iría dirigido al usuario medio de los que acepta todo sin pensar, sino a usuarios susceptibles de espionaje, tipo políticos , empresarios etc, que pueden pensar que con controlar los permisos de las apps ya están razonablemente seguros

#5 Te equivocas de mucho. Se implementa una vez, se distribuye a coste cero millones de veces.

kmon

#9 pues muy bien, yo estoy respondiendo al anterior, que piensa que la vulnerabilidad no es interesante

#2 Excepto en la última versión de Android donde han capado este permiso para evitar que funcionen las aplicaciones de grabación de llamadas.

alexwing

#3 viendo los que usan los dispositivos que son compatibles con ARCore, la latencia es bajísima y la presión debe ser enorme, al final son vibración convertida en ondas.

alexwing

Tiene lógica, pero imagino que solo funcionará en ciertas situaciones y sin mucho ruido externo.

pkreuzt

#1 Pues yo tengo mis dudas. No dudo que sea posible, pero me pregunto si los sensores de uso común son lo suficientemente rápidos para esta clase de uso. La latencia en los valores tiene que ser problemática como mínimo.

Lo de la privacidad, la paranoia y el espionaje se nos está escapando de las manos muy rápidamente. Hace unos días ví que la última versión de Whonix incorpora un subsistema para anonimizar las pulsaciones de teclado. No contra los keyloggers, que es lo habitual, sino contra la posibilidad de identificar a una persona por la cadencia de tecleo y la forma de pulsar las teclas a intervalos:

https://github.com/vmonaco/kloak

D

Eso del acelerómetro parece un invento del profesor Bacterio.

D

hace unos años estuve trabajando precisamente en eso: usar el acelerometro de un wearable como micrófono. Lo que pasa es que yo lo tenía más fácil; te pones el wearable en la garganta y hablas en voz baja (así no hay tanto ruido y solo "escuchas" durante unos segundos).

pkreuzt

#7 Eso lo llevan usando los militares bastante tiempo:

https://es.wikipedia.org/wiki/Micr%C3%B3fono_de_garganta

D

#11 sí pero no. Claro que existen desde hace años ese tipo de micrófonos la novedad era cumplir esa función usando un acelerómetro (porque en un dispositivo pequeño como un colgante o un anillo no puedes meter todos los sensores que te gustaría).