Cuộc tấn công dạng này được đặt tên là EarSpy, cho phép các nhà nghiên cứu khám phá khả năng nghe lén mới thông qua việc đọc dữ liệu từ cảm biến chuyển động (gây ra bởi tiếng vang từ loa của điện thoại).
Đa số các mẫu smartphone hiện nay đều sử dụng loa âm thanh nổi mạnh mẽ hơn so với những dòng điện thoại cũ, cho ra chất lượng âm thanh tốt hơn và rung động mạnh hơn.
Bên cạnh đó, điện thoại cũng sử dụng cảm biến chuyển động và con quay hồi chuyển nhạy cảm hơn, có thể ghi lại ngay cả những cộng hưởng nhỏ nhất từ loa.
Các nhà nghiên cứu đã sử dụng OnePlus 7T và OnePlus 9 trong các thí nghiệm. Một thuật toán máy học (ML) đã được đào tạo bằng cách sử dụng các bộ dữ liệu có sẵn để nhận dạng nội dung giọng nói, danh tính người gọi và giới tính.
Dữ liệu thử nghiệm khác nhau tùy thuộc vào bộ dữ liệu và thiết bị nhưng nó tạo ra kết quả tổng thể đầy hứa hẹn cho việc nghe lén thông qua phần loa tai (ở cạnh trên điện thoại).
Nhận dạng giới tính người gọi trên OnePlus 7T dao động trong khoảng từ 77,7% đến 98,7%, phân loại ID người gọi dao động trong khoảng từ 63,0% đến 91,2% và nhận dạng giọng nói dao động trong khoảng từ 51,8% đến 56,4%.
Để hạn chế bị nghe lén, người dùng có thể giảm thấp âm lượng cuộc gọi, điều này cũng giúp tai được thoải mái hơn. Ngoài ra, sự sắp xếp các thành phần phần cứng của thiết bị và độ kín cũng ảnh hưởng đến sự khuếch tán tiếng vang của loa.
Android 13 đã hạn chế việc thu thập dữ liệu cảm biến, không cho phép lấy mẫu tốc độ dữ liệu vượt quá 200 Hz. Mặc dù điều này có thể ngăn chặn nhận dạng giọng nói ở tốc độ lấy mẫu mặc định (400 Hz - 500 Hz), nhưng nó chỉ làm giảm độ chính xác khoảng 10% nếu cuộc tấn công được thực hiện ở 200 Hz.
Các nhà nghiên cứu đề xuất rằng những nhà sản xuất điện thoại nên đảm bảo áp suất âm thanh ổn định trong các cuộc gọi, và đặt các cảm biến chuyển động ở vị trí mà các rung động bắt nguồn từ bên trong không ảnh hưởng đến chúng hoặc ít nhất là có tác động tối thiểu nhất.
Trước đó không lâu, nhà phát triển Guilherme Rambo cũng đã phát hiện ra một lỗ hổng mới trên iOS và macOS, cho phép kẻ gian truy cập Bluetooth để nghe lén các cuộc trò chuyện.
Lỗ hổng được phát hiện lần đầu tiên vào tháng 8-2022 và được đặt tên là SiriSpy (mã định danh CVE-2022-32946).
“Bất kỳ ứng dụng nào có quyền truy cập vào Bluetooth đều có thể ghi lại các cuộc trò chuyện bằng Siri khi bạn sử dụng AirPods hoặc tai nghe Beats”, Rambo cho biết trong một bài viết.
Apple nói rằng họ đã nhận thức được vấn đề và phát hành bản vá cho các thiết bị từ iPhone 8 trở lên, iPad Pro (tất cả các kiểu máy), iPad Air 3 trở lên, iPad Gen 5 trở lên và iPad mini 5 trở lên và tất cả các phiên bản macOS hiện còn được hỗ trợ.
Bản cập nhật iOS 16.1 được phát hành vào ngày 24-10-2022 khắc phục khoảng 20 lỗ hổng bảo mật, bao gồm lỗ hổng Kernel (CVE-2022-42827) mà Apple tiết lộ là đang được khai thác tích cực trong tự nhiên.
Để hạn chế bị tấn công, người dùng iPhone, iPad nên cập nhật thiết bị lên phiên bản mới nhất bằng cách vào Settings (cài đặt) - General (cài đặt chung) - Software Update (cập nhật phần mềm) - Download and Install (tải về và cài đặt).