Smartphone : une nouvelle méthode de mise sur écoute

Lors d’une nouvelle étude, des experts en sécurité ont essayé d’écouter des conversations téléphoniques en exploitant un bug qui se trouve dans presque tous les smartphones. Est-ce vraiment dangereux ?

Fin décembre 2022, une équipe de scientifiques de plusieurs universités américaines a publié une étude sur les écoutes téléphoniques. La méthode d’espionnage analysée est assez inhabituelle : les mots dits par la personne avec laquelle vous parler par téléphone et qui sortent par le haut-parleur de votre smartphone peuvent être détectés par un capteur intégré connu comme l’accéléromètre. Au premier abord, cette approche semble insensée. Pourquoi ne pas simplement intercepter le signal audio ou les données ? Le fait est que les systèmes d’exploitation des smartphones modernes protègent très bien les conversations téléphoniques et, dans la plupart des cas, les applications n’ont pas le droit d’enregistrer le son pendant les appels. En revanche, l’accéléromètre est accessible librement, ce qui ouvre la voie à de nouvelles méthodes de surveillance. Il s’agit d’un type d’attaque par canal auxiliaire qui n’est pour le moment que théorique. Mais, avec le temps, cette écoute téléphonique atypique pourrait devenir une réalité.

Les fonctionnalités de l’accéléromètre

L’accéléromètre est un capteur spécial qui permet de mesurer l’accélération. Avec un autre capteur, le gyroscope, il permet de détecter les changements de position du téléphone dans lequel il se trouve. Tous les smartphones sont équipés d’un accéléromètre depuis plus de dix ans. Ils permettent, entre autres, de tourner l’image de l’écran lorsque vous faites pivoter votre téléphone. Les jeux ou encore les applications de réalité augmentée s’en servent aussi, notamment lorsque certains éléments virtuels sont superposés à l’image de l’appareil photo du téléphone. Les compteurs de pas fonctionnent grâce aux vibrations du téléphone lorsque l’utilisateur marche. De plus, si vous retournez votre téléphone pour couper le son d’un appel entrant, ou que vous touchez l’écran pour quitter le mode veille du dispositif, sachez que ces actions sont possibles grâce à l’accéléromètre.

Comment ce capteur « invisible » et standard peut espionner vos conversations ? Lorsque l’autre personne parle, sa voix sort par le haut-parleur intégré ce qui fait que le corps du smartphone vibre. Il s’avère que l’accéléromètre est suffisamment sensible pour détecter ces vibrations. Même si les chercheurs le savent depuis un certain temps, la taille minuscule de ces vibrations avait éliminé toute possibilité d’écoute téléphonique. Pourtant, la situation a changé au cours des dernières années et s’est améliorée aggravée : les smartphones possèdent désormais des haut-parleurs plus puissants. Pourquoi ? Pour offrir une meilleure qualité son et plus de volume lorsque vous regardez une vidéo, par exemple. La meilleure qualité son des appels est le résultat annexe de ce changement puisque les appels utilisent le même haut-parleur. L’équipe américaine de scientifiques l’a clairement prouvé dans son étude :

Donnés obtenues à partir des accéléromètres de smartphones lors de la lecture d'une conversation

Les spectrogrammes générés lorsque le mot  » zéro  » est répété six fois :
(a) – données de l’accéléromètre du dispositif OnePlus 3T avec haut-parleur à l’oreille (modèle plus ancien et sans stéréo) ;
(b) – données de l’accéléromètre du dispositif OnePlus 7T avec haut-parleur à l’oreille (modèle plus récent et avec stéréo) ;
(c) – données de l’accéléromètre du dispositif OnePlus 7T avec haut-parleur en mains libres (modèle plus récent et avec stéréo).

Caption: Les spectrogrammes générés lorsque le mot « zéro » est répété six fois :
(a) – données de l’accéléromètre du dispositif OnePlus 3T avec haut-parleur à l’oreille (modèle plus ancien et sans stéréo) ;
(b) – données de l’accéléromètre du dispositif OnePlus 7T avec haut-parleur à l’oreille (modèle plus récent et avec stéréo) ;
(c) – données de l’accéléromètre du dispositif OnePlus 7T avec haut-parleur en mains libres (modèle plus récent et avec stéréo).

L’image de gauche correspond à celle d’un smartphone relativement ancien (2016) qui n’a pas de haut-parleur stéréo. L’image du milieu et celle de droite sont les spectrogrammes de l’accéléromètre d’un dispositif plus moderne. Dans chaque cas, le mot « zéro » est répété six fois et écouté grâce au haut-parleur. Le son se reflète à peine dans l’accélération des données du téléphone plus ancien. Avec l’autre modèle, un motif qui semble correspondre à peu près aux mots répétés se dessine. Le graphique le plus à droite offre les meilleurs résultats, et correspond à l’utilisation du haut-parleur en mains libres. Même lors d’une conversation normale, et avec le téléphone collé à l’oreille, il y a assez de données à analyser. Il s’avère que l’accéléromètre sert de microphone !

Faisons une pause pour évaluer la difficulté de la tâche que les chercheurs se sont fixés. L’accéléromètre peut agir comme un microphone, mais un de très, très mauvaise qualité. Imaginons que l’utilisateur installe un programme malveillant qui essaie d’écouter les conversations téléphoniques, ou qu’un jeu célèbre contienne un module d’écoute téléphonique. Comme nous l’avons déjà dit, le programme ne peut pas directement enregistrer les conversations, mais il peut surveiller l’état de l’accéléromètre. Le nombre de demandes faites au capteur est limité et dépend du modèle de l’accéléromètre et du smartphone. Par exemple, un des téléphones de l’étude pouvaient recevoir 420 demandes par seconde (en Hertz (Hz)), alors qu’un autre 520 Hz. Depuis la version 12, le système d’exploitation Android a fixé une limite de 200 Hz. Connue comme la fréquence d’échantillonnage, elle limite la gamme de fréquences des sons enregistrés. Il s’agit là de la moitié de la fréquence d’échantillonnage à laquelle on peut recevoir les données du capteur. Cela signifie que, dans le meilleur des cas, les chercheurs ont eu accès à la gamme de fréquences comprises entre 1 et 260 Hz.

La gamme de fréquences de la transmission vocale oscille entre 300 et 3400 Hz, mais l’accéléromètre « n’entend » pas une voix. Si nous essayons de reproduire cet « enregistrement », nous obtenons des murmures qui ressemblent vaguement au son original. Les chercheurs ont utilisé l’apprentissage automatique pour analyser ces traces de voix. Les chercheurs ont créé un programme qui utilise des échantillons de voix humaine et les compare avec les données de l’accéléromètre. Cet entraînement permet en outre l’enregistrement d’une voix dont le contenu est inconnu  afin qu’il soit déchiffré avec une certaine marge d’erreur.

L’espionnage

Pour les chercheurs de méthodes d’écoute téléphonique, tout cela leur est beaucoup trop familier. Les auteurs de cette nouvelle étude font référence à de nombreux prédécesseurs qui ont montré comment obtenir les données vocales en utilisant des objets vraisemblablement plus improbables. Voici l’exemple réel d’une technique d’espionnage : depuis un bâtiment qui se trouve à proximité, les cybercriminels ont pointé un faisceau laser invisible vers la fenêtre de la pièce où se trouvent les personnes dont ils veulent écouter la conversation. Les ondes sonores des voix font vibrer le verre et, même si elles sont infimes, elles sont visibles dans le reflet du faisceau laser. Ces données suffisent à reconstituer le contenu d’une conversation privée. En 2020, des chercheurs d’Israël ont montré comment une conversation peut être reconstituée à partir des vibrations d’une ampoule ordinaire. Les ondes sonores provoquent de minuscules changements de luminosité qui peuvent être détectés jusqu’à 25 mètres. L’espionnage basé sur l’exploitation de l’accéléromètre ressemble énormément à ces techniques d’espionnage, mais il y a tout de même une différence majeure : le  » bug  » à exploiter est déjà intégré dans le dispositif.

D’accord, mais dans quelle mesure le contenu d’une conversation peut être récupéré à partir des données de l’accéléromètre ? Même si cette nouvelle étude améliore de façon significative l’écoute téléphonique, cette méthode ne peut pas encore être considérée comme fiable. Dans 92 % des cas, les données de l’accéléromètre ont permis de faire la différence entre une voix et une autre. Dans 99 % des cas, le sexe des personnes a correctement été déterminé. La conversation n’a été reconstituée qu’avec une précision de 56 %. Autrement dit, la moitié des mots n’ont pas été reconnus. De plus, toutes les données utilisées lors de ce test étaient extrêmement limitées : il n’y avait que trois personnes qui répétaient plusieurs fois le même chiffre.

L’étude n’a pas abordé la possibilité d’analyser les mots dits par l’utilisateur du smartphone. Si nous n’entendons que le son de l’interlocuteur, nous n’aurons que la moitié de la conversation dans le meilleur des cas. L’accéléromètre devrait également ressentir les vibrations lorsque l’utilisateur parle s’il colle son téléphone à l’oreille, mais la qualité sera inévitablement pire que lorsqu’il s’agit des vibrations de l’interlocuteur. Ce point doit être minutieusement analysé lors d’une nouvelle étude.

Un futur incertain

Heureusement, les scientifiques ne cherchaient pas à créer un dispositif d’écoute téléphonique utilisable ici et maintenant. Ils testaient seulement de nouvelles méthodes d’atteinte à la vie privée qui pourraient devenir pertinentes. Ces études permettent aux fabricants de dispositifs et aux développeurs de programmes de développer de façon proactive des solutions de protection face à ces menaces théoriques. D’ailleurs, la limite de 200 Hz de la fréquence d’échantillonnage depuis Android 12 n’aide pas vraiment : la précision de la reconnaissance lors de tests réels a diminué, mais pas tant que ça. L’utilisateur du smartphone génère naturellement des interférences beaucoup plus importantes lors de la conversation : voix, mouvement des mains et bruit ambiant. Les chercheurs n’ont pas pu éliminer les vibrations produites par ces bruits afin d’obtenir le signal utile.

L’utilisation d’un capteur intégré dans le smartphone est le point le plus intéressant de cette étude : toutes les méthodes précédentes reposaient sur divers outils supplémentaires mais, dans ce cas, nous avons un espionnage prêt à l’emploi. Même si cette étude intéressante n’a obtenu que des résultats pratiques modestes, elle montre comment un dispositif aussi complexe qu’un smartphone contient diverses fuites de données potentielles. Dans le même registre, nous avons récemment publié plusieurs articles qui expliquent comment les signaux des modules Wi-Fi des téléphones, des ordinateurs et d’autres dispositifs révèlent involontairement l’endroit où ils se trouvent, comment les aspirateurs robots espionnent leurs propriétaires et comment les caméras IP aiment regarder ce qu’elles ne devraient pas.

Même si ces méthodes de surveillance ne devraient pas menacer un utilisateur quelconque, ce serait bien que toutes les technologies futures soient protégées contre les risques d’espionnage, d’écoute téléphonique et de coup d’œil sournois, même si ce n’est presque rien. Étant donné que toutes ces situations impliquent l’installation d’un programme malveillant sur votre smartphone, vous devriez toujours être capable de le détecter et de le bloquer.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.