Face à la montée des cyberattaques, le FBI et la CISA recommandent d’arrêter d’envoyer des SMS entre utilisateurs d'iPhone et d'Android. Un conseil qui ne vise pas seulement les Américains mais tous les...
Qui dit nouvelles technologies, dit nouvelles failles à exploiter. Si nos téléphones sont de plus en plus performants, ils offrent également de plus en plus de fonctionnalités, ce qui les rend plus faciles à pirater. Selon une étude publiée le 23 décembre 2022 et relayée par le magazine Security Week, une équipe de chercheurs américains* a découvert une nouvelle méthode d'espionnage pour surveiller les conservations téléphoniques de n'importe quel utilisateur.
Cette technique novatrice, appelée EarSpy, repose sur le haut-parleur situé en haut de l'appareil, utilisé lorsque ce dernier est porté à l'oreille... Ainsi que sur l'accéléromètreintégré, qui capture les vibrations générées par ledit haut-parleur. Les données, obtenues par réverbération, permettent d'extraire les caractérisques du domaine temps-fréquence ainsi que les spectrogrammes... Et donc de reproduire, au moins partiellement, une conversation téléphonique.
EarSpy : quelle fiabilité pour cette technique d'espionnage ?
Jusqu'alors, les recherches autour des espionnages de conversations téléphoniques se concentraient sur le haut-parleur du téléphone. Seulement voilà : les chercheurs ont étudié le sujet sous un nouvel angle, statuant qu'une personne qui discute d'informations sensibles serait plus susceptible d'utiliser le haut-parleur de l'oreille.
Les résultats de cette étude sont extrêmement inquiétants : il serait possible de déterminer le genre de la personne espionnée avec une fiabilité de l'ordre de 98%. Les mots prononcés, eux, peuvent être reproduits avec une fiabilité de 56%... Un score encore faible, qui permet néanmoins de comprendre les tenants et les aboutissants d'une discussion entre deux interlocuteurs.
"Un logiciel malveillant implanté sur un appareil pourrait utiliser l'attaque EarSpy pour capturer des informations potentiellement sensibles et les renvoyer à l'attaquant", explique Security Week.
*Etude de chercheurs des universités A&M University, Temple University, New Jersey Institute of Technology, Rutgers University, and the University of Dayton.