Sécurité

Le gyroscope d’un smartphone peut être utilisé comme microphone pour l’espionnage

Autre mauvaise nouvelle pour les craqueurs de la vie privée et de la sécurité : des chercheurs de l’université de Stanford et d’une organisation israélienne appelée “Raphael” ont découvert que les gyroscopes des smartphones et des tablettes peuvent être utilisés comme microphones espions.

Le gyroscope est un petit composant qui détecte avec précision les mouvements de l’appareil. C’est avec son aide qu’un jeu peut identifier lorsque l’utilisateur tourne l’appareil pour ensuite modifier les informations sur l’écran, par exemple.

Dans certaines circonstances, on sait que le gyroscope peut être sensible aux stimuli externes, mais on ne s’attendait pas à ce que ce soit le cas de manière aussi sérieuse : selon les recherches, le composant est capable de capturer les vibrations des ondes sonores qui circulent dans l’air, ce qui permet de capturer les conversations tenues dans l’environnement où se trouve l’appareil.

En utilisant une application appelée Gyrophone pour interpréter les données, les chercheurs ont prouvé la théorie en la testant sur un appareil Android et un iPhone. Dans le premier cas, ils ont pu obtenir des informations dans la gamme des 200 Hz ; dans le second, dans la gamme des 100 Hz.

  LG G Pro 2 et G2 mini changent la définition de petit à grand

Comme la fréquence de la voix humaine oscille normalement entre 80 Hz et 250 Hz dans les situations quotidiennes, la technique peut être explorée pour identifier les voix et les mots ayant un nombre relativement important de frappes.

Dans les expériences, les chercheurs ont pu faire en sorte que les chiffres prononcés près du smartphone soient parfaitement “entendus” par le gyroscope dans 65 % des cas. Dans le cas de l’identification du genre (que la voix soit masculine ou féminine), 84% des tentatives ont été couronnées de succès.

Il se peut qu’en raison de cette découverte, les fabricants et les développeurs décident d’inclure le gyroscope dans la liste des caractéristiques qui doivent être autorisées pour l’accès à certaines applications. Mais la préoccupation initiale sera probablement d’identifier les implications de la découverte pour les activités du gouvernement ou des entreprises.

Les détails de l’étude figurent dans ce document, mais les résultats complets de la découverte ne seront disponibles que lors de la conférence Usenix Security la semaine prochaine.

  La plus grande attaque de pirates informatiques de l'histoire aurait pu voler 1,2 milliard de noms de connexion et de mots de passe

A propos de l'auteur

Véronique

La trentaine, maman de deux petits monstres de 10 ans. Je pèse chaque jour le pour et le contre dans l'utilisation des écrans pour mes bambins !
J'écris souvent depuis les transports en commun (#teamTablette).

Laisser un commentaire