{"id":20768,"date":"2023-02-15T16:26:37","date_gmt":"2023-02-15T19:26:37","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20768"},"modified":"2023-02-15T16:26:37","modified_gmt":"2023-02-15T19:26:37","slug":"accelerometer-wiretapping","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/accelerometer-wiretapping\/20768\/","title":{"rendered":"Escutas telef\u00f4nicas n\u00e3o usuais em smartphones"},"content":{"rendered":"<p>No final de dezembro de 2022, uma equipe de cientistas de v\u00e1rias universidades dos Estados Unidos publicou um <a href=\"https:\/\/arxiv.org\/pdf\/2212.12151.pdf\" target=\"_blank\" rel=\"noopener nofollow\">artigo<\/a> sobre escutas telef\u00f4nicas. O m\u00e9todo de espionagem analisado \u00e9 bastante incomum: palavras ditas pela pessoa com quem voc\u00ea est\u00e1 falando em seu smartphone reproduzidas pelo alto-falante do telefone podem ser captadas por um sensor embutido do aparelho conhecido como aceler\u00f4metro. \u00c0 primeira vista, essa abordagem n\u00e3o parece fazer sentido: por que n\u00e3o apenas interceptar o pr\u00f3prio sinal de \u00e1udio ou os dados? O fato \u00e9 que os sistemas operacionais dos smartphones atuais fazem um excelente trabalho na prote\u00e7\u00e3o de conversas telef\u00f4nicas e, de qualquer forma, a maioria dos aplicativos n\u00e3o tem permiss\u00e3o para gravar \u00e1udio durante as chamadas. Mas o aceler\u00f4metro \u00e9 de livre acesso, o que abre novos m\u00e9todos de vigil\u00e2ncia. Este \u00e9 um tipo de ataque de canal lateral, que at\u00e9 agora, felizmente, permanece completamente te\u00f3rico. Mas, com o tempo, essa pesquisa pode tornar poss\u00edvel as escutas telef\u00f4nicas fora do comum.<\/p>\n<h2>Fun\u00e7\u00f5es do aceler\u00f4metro<\/h2>\n<p>Um <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Aceler%C3%B4metro\" target=\"_blank\" rel=\"noopener nofollow\">aceler\u00f4metro<\/a> \u00e9 um sensor especial para medir a acelera\u00e7\u00e3o; juntamente com outro sensor, um <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Girosc%C3%B3pio\" target=\"_blank\" rel=\"noopener nofollow\">girosc\u00f3pio<\/a>, ajuda a detectar mudan\u00e7as na posi\u00e7\u00e3o de um telefone. Os aceler\u00f4metros foram incorporados a todos os smartphones h\u00e1 mais de uma d\u00e9cada. Entre outras coisas, eles giram a imagem na tela quando voc\u00ea movimenta o telefone. \u00c0s vezes, eles s\u00e3o usados \u200b\u200bem jogos ou, digamos, em aplicativos de realidade aumentada, quando a imagem da c\u00e2mera do telefone \u00e9 sobreposta com alguns elementos virtuais. Os contadores de passos funcionam rastreando as vibra\u00e7\u00f5es do telefone enquanto o usu\u00e1rio caminha. E se voc\u00ea virar o telefone para silenciar uma chamada recebida ou tocar na tela para ativar o dispositivo, essas a\u00e7\u00f5es tamb\u00e9m s\u00e3o captadas pelo aceler\u00f4metro.<\/p>\n<p>Como esse sensor padr\u00e3o ainda \u201cinvis\u00edvel\u201d pode escutar suas conversas? Quando a outra pessoa fala, sua voz \u00e9 tocada pelo alto-falante embutido, fazendo com que ele e o corpo do smartphone vibrem. Acontece que o aceler\u00f4metro \u00e9 sens\u00edvel o suficiente para detectar essas vibra\u00e7\u00f5es. Embora os pesquisadores saibam disso h\u00e1 algum tempo, o tamanho min\u00fasculo dessas vibra\u00e7\u00f5es descartou uma escuta telef\u00f4nica completa. Mas nos \u00faltimos anos, a situa\u00e7\u00e3o mudou <span style=\"text-decoration: line-through\">para melhor<\/span> para pior: os smartphones agora possuem alto-falantes mais potentes. Por qu\u00ea? Para melhorar o volume e a qualidade do som ao assistir a um v\u00eddeo, por exemplo. Um subproduto disso \u00e9 uma melhor qualidade de som durante as chamadas telef\u00f4nicas, pois usam o mesmo alto-falante. A equipe de cientistas dos EUA demonstra isso claramente no artigo:<\/p>\n<div id=\"attachment_20773\" style=\"width: 1831px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20773\" class=\"wp-image-20773 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2023\/02\/15162026\/accelerometer-wiretapping-01.jpg\" alt=\"Dados dos aceler\u00f4metros incorporados aos smartphones durante a reprodu\u00e7\u00e3o da voz\" width=\"1821\" height=\"501\"><p id=\"caption-attachment-20773\" class=\"wp-caption-text\">Legenda: Espectrograma gerado ao reproduzir a palavra \u201czero\u201d seis vezes: (a) \u2013 dos dados do aceler\u00f4metro do alto-falante Oneplus 3T (modelo anterior, sem alto-falantes est\u00e9reo); (b) \u2013 a partir dos dados do aceler\u00f4metro do alto-falante Oneplus 7T (modelo mais novo, com alto-falantes est\u00e9reo); (c) \u2013 dos dados do aceler\u00f4metro do alto-falante Oneplus 7T (modelo mais novo, com alto-falantes est\u00e9reo).<\/p><\/div>\n<p>Os dados \u00e0 esquerda pertencem a um smartphone relativamente antigo de 2016, n\u00e3o equipado com alto-falantes est\u00e9reo potentes. No centro e \u00e0 direita est\u00e1 um espectrograma do aceler\u00f4metro de um aparelho mais moderno. Em cada caso, a palavra \u201czero\u201d \u00e9 tocada seis vezes pelo alto-falante. Com o smartphone antigo, o som mal se reflete nos dados de acelera\u00e7\u00e3o. J\u00e1 no novo, surge um padr\u00e3o que corresponde aproximadamente \u00e0s palavras tocadas. O melhor resultado pode ser visto no gr\u00e1fico \u00e0 direita no qual o aparelho est\u00e1 no modo alto-falante. Mas mesmo durante uma conversa normal, com o telefone colado ao ouvido, h\u00e1 dados suficientes para an\u00e1lise. Ou seja, \u00e9 poss\u00edvel notar que o aceler\u00f4metro funciona como um microfone!<\/p>\n<p>Fa\u00e7amos uma pausa aqui para avaliar a dificuldade da tarefa que os pesquisadores se propuseram. O aceler\u00f4metro pode funcionar como um microfone, mas muito, muito pobre. Na situa\u00e7\u00e3o hipot\u00e9tica, caso o usu\u00e1rio instale um malware que tente espionar conversas telef\u00f4nicas ou que incorpore um m\u00f3dulo de escuta telef\u00f4nica em um jogo popular. Como mencionado acima, nosso programa n\u00e3o tem permiss\u00e3o para gravar conversas diretamente, mas pode monitorar o estado do aceler\u00f4metro. O n\u00famero de solicita\u00e7\u00f5es a este sensor \u00e9 limitado e depende do modelo espec\u00edfico do sensor e do smartphone. Por exemplo, um dos telefones do estudo permitia 420 solicita\u00e7\u00f5es por segundo (medido em Hertz (Hz)), outro \u2013 520Hz. A partir da vers\u00e3o 12, o sistema operacional Android introduziu um limite de 200 Hz. Conhecido como taxa de amostragem, isso limita a faixa de frequ\u00eancia da \u201cgrava\u00e7\u00e3o de som\u201d resultante. \u00c9 metade da taxa de amostragem na qual podemos receber dados do sensor. Isso significa que, na melhor das hip\u00f3teses, os pesquisadores tiveram acesso \u00e0 faixa de frequ\u00eancia de 1 a 260 Hz.<\/p>\n<p>A faixa de frequ\u00eancia para transmiss\u00e3o de voz \u00e9 de cerca de 300 a 3400 Hz, mas o que o aceler\u00f4metro \u201couve\u201d n\u00e3o \u00e9 uma voz: se tentarmos reproduzir essa \u201cgrava\u00e7\u00e3o\u201d, obtemos um ru\u00eddo murmurante que se assemelha apenas remotamente ao som original. Os pesquisadores usaram o aprendizado de m\u00e1quina para analisar esses tra\u00e7os de voz. Eles criaram um programa que coleta amostras conhecidas da voz humana e as compara com os dados captados do acelerador. Esse treinamento permite ainda que uma grava\u00e7\u00e3o de voz de um conte\u00fado desconhecido seja decifrada com uma certa margem de erro.<\/p>\n<h2>Espionagem<\/h2>\n<p>Para pesquisadores de m\u00e9todos de escuta telef\u00f4nica, isso \u00e9 muito familiar. Os autores do novo artigo referem-se a uma s\u00e9rie de predecessores que mostraram como obter dados de voz usando os objetos aparentemente mais improv\u00e1veis. Eis um <a href=\"https:\/\/www.theguardian.com\/world\/2013\/aug\/22\/gchq-warned-laser-spying-guardian-offices\" target=\"_blank\" rel=\"noopener nofollow\">exemplo<\/a> real desta t\u00e9cnica de espionagem: em um pr\u00e9dio pr\u00f3ximo, os invasores direcionam um raio laser invis\u00edvel para a janela da sala onde ocorre uma conversa que desejam escutar. As ondas sonoras das vozes fazem com que o vidro da janela vibre levemente, e essa vibra\u00e7\u00e3o \u00e9 rastre\u00e1vel no feixe de laser refletido. E esses dados s\u00e3o suficientes para restaurar o conte\u00fado de uma conversa privada. Em 2020, cientistas de Israel <a href=\"https:\/\/ad447342-c927-414a-bbae-d287bde39ced.filesusr.com\/ugd\/a53494_443addc922e048d89a664c2423bf43fd.pdf\" target=\"_blank\" rel=\"noopener nofollow\">mostraram<\/a> como a fala pode ser reconstru\u00edda a partir das vibra\u00e7\u00f5es de uma l\u00e2mpada comum. As ondas sonoras causam pequenas altera\u00e7\u00f5es em seu brilho, que podem ser detectadas a uma dist\u00e2ncia de at\u00e9 25 metros. A espionagem baseada em aceler\u00f4metro \u00e9 muito semelhante a esses truques de espionagem, mas com uma diferen\u00e7a importante: o \u201cbug\u201d j\u00e1 est\u00e1 embutido no dispositivo a ser grampeado.<\/p>\n<p>Sim, mas at\u00e9 que ponto o conte\u00fado de uma conversa pode ser recuperado a partir dos dados do aceler\u00f4metro? Embora o novo artigo melhore seriamente a qualidade das escutas telef\u00f4nicas, o m\u00e9todo ainda n\u00e3o pode ser considerado confi\u00e1vel. Em 92% dos casos, os dados do aceler\u00f4metro permitiram distinguir uma voz da outra. Em 99% dos casos, foi poss\u00edvel determinar corretamente o g\u00eanero. A fala real foi reconhecida com uma precis\u00e3o de 56% \u2013 metade das palavras n\u00e3o p\u00f4de ser reconstru\u00edda. E o conjunto de dados usado no teste era extremamente limitado: apenas tr\u00eas pessoas dizendo um n\u00famero v\u00e1rias vezes seguidas.<\/p>\n<p>O que o artigo n\u00e3o trouxe foi a capacidade de analisar a fala do usu\u00e1rio do smartphone. Se ouvirmos apenas o som do alto-falante, na melhor das hip\u00f3teses teremos apenas metade da conversa. Quando pressionamos o telefone contra o ouvido, as vibra\u00e7\u00f5es de nossas falas tamb\u00e9m devem ser sentidas pelo aceler\u00f4metro, mas a qualidade tende a ser muito pior do que as vibra\u00e7\u00f5es do alto-falante. Isso ainda precisa ser estudado com mais detalhes em novas pesquisas.<\/p>\n<h2>Futuro incerto<\/h2>\n<p>Felizmente, os cientistas n\u00e3o estavam procurando criar um dispositivo de escuta telef\u00f4nica funcional imediatamente. Eles estavam apenas testando novos m\u00e9todos de invas\u00e3o de privacidade que um dia podem se tornar relevantes. Esses estudos permitem que fabricantes de dispositivos e desenvolvedores de software desenvolvam prote\u00e7\u00e3o proativamente contra amea\u00e7as te\u00f3ricas. Ali\u00e1s, o limite de taxa de amostragem de 200 Hz introduzido no Android 12 n\u00e3o ajuda muito: a precis\u00e3o do reconhecimento em experimentos reais diminuiu, mas n\u00e3o muito. Uma interfer\u00eancia muito maior vem naturalmente do usu\u00e1rio do smartphone durante uma conversa: sua voz, movimentos das m\u00e3os, movimenta\u00e7\u00e3o geral. Os pesquisadores n\u00e3o conseguiram filtrar de forma confi\u00e1vel essas vibra\u00e7\u00f5es do sinal \u00fatil.<\/p>\n<p>O aspecto mais importante do estudo foi o uso do sensor embutido no smartphone: todos os m\u00e9todos anteriores dependiam de v\u00e1rias ferramentas adicionais, mas aqui temos uma esp\u00e9cie de espionagem pronta para uso. Apesar dos resultados pr\u00e1ticos serem modestos, este interessante estudo mostra como um dispositivo t\u00e3o complexo como um smartphone est\u00e1 cheio de poss\u00edveis viola\u00e7\u00f5es de dados. Em outros conte\u00fados relacionados, escrevemos recentemente sobre como os sinais dos m\u00f3dulos Wi-Fi em telefones, computadores e outros dispositivos involuntariamente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wi-peep-wireless-localization\/20504\/\" target=\"_blank\" rel=\"noopener\">revelam sua localiza\u00e7\u00e3o<\/a>, como os <a href=\"https:\/\/www.kaspersky.com\/blog\/robot-vacuum-privacy\/46682\/\" target=\"_blank\" rel=\"noopener nofollow\">rob\u00f4s aspiradores de p\u00f3 espionam<\/a> seus propriet\u00e1rios e como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ip-cameras-unsecurity-eufy\/20469\/\" target=\"_blank\" rel=\"noopener\">as c\u00e2meras IP gostam de espiar onde n\u00e3o deveriam<\/a>.<\/p>\n<p>E, embora seja improv\u00e1vel que tais m\u00e9todos de vigil\u00e2ncia ameacem o usu\u00e1rio comum, seria bom se a tecnologia do futuro estivesse preparada para combater a todos os riscos de espionagem, por menor que seja qualquer uma delas. Mas como esses casos envolvem a instala\u00e7\u00e3o de malwares em seu smartphone, voc\u00ea sempre deve ter <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">formas de rastre\u00e1-los e bloque\u00e1-los<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Em um novo estudo, especialistas em seguran\u00e7a exploram a espionagem de conversas telef\u00f4nicas por meio de um bug presente em quase todos os smartphones. Qual \u00e9 o tamanho do perigo?<\/p>\n","protected":false},"author":665,"featured_media":20769,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1028,1029],"tags":[3106,53,234],"class_list":{"0":"post-20768","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"category-technology","10":"tag-escutas-telefonicas","11":"tag-privacidade","12":"tag-smartphones"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/accelerometer-wiretapping\/20768\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/accelerometer-wiretapping\/25970\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/accelerometer-wiretapping\/34644\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/accelerometer-wiretapping\/20147\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/accelerometer-wiretapping\/29779\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/accelerometer-wiretapping\/25844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/smartphones\/","name":"smartphones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20768"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20768\/revisions"}],"predecessor-version":[{"id":20771,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20768\/revisions\/20771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20769"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}