Ce n’est plus de la science-fiction.
Des scientifiques américains et Israéliens viennent de montrer comment utiliser les informations des gyroscopes des smartphones pour espionner les discussions. Pour y arriver, les chercheurs de l’université de Stanford en collaboration avec l’Institut de recherche et de développement en armement d’Israël Rafael analysent les vibrations de la plaque de métal du gyroscope à 200Htz, une fréquence suffisante pour décrypter les mots prononcés par quelqu’un.
La technique reste à affiner car on est encore très loin d’une qualité d’écoute similaire à celle obtenu grâce à un micro. Sur dix numéros prononcés par une personne située dans la même pièce que le téléphone piraté, seuls 65 % ont été reconnus correctement. Le sexe de la personne qui parle est correctement identifié dans 84 % des cas.
Ces résultats ne semblent pas suffisants pour menacer réellement notre vie privée. Cependant, cette méthode repose sur l’accès au gyroscope du smartphone, un accès aucunement sécurisé. Il aura suffit aux chercheurs de créer une application, baptisée Gyrophone, pour accéder aux données du gyroscope, aucune autorisation n’étant nécessaire.
Cette facilité d’accès est clairement une faille dans la sécurité des téléphones : « C’est en fait assez dangereux d’ouvrir l’accès au hardware comme cela sans aucune protection. […] il y a des informations acoustiques qui sortent du gyroscope. Si nous passions une année à construire une reconnaissance vocale optimale, nous pourrions devenir bien meilleurs à ça. Mais on a montré que c’était possible. » a déclaré Dan Boneh , un des participants à l’étude, au média Wired.
- Pourquoi vous devez vous méfier de votre gyroscope :
Par Audrey Loubens, journaliste scientifique
Et aussi dans l’actualité :
Cet article se trouve dans le dossier :
Piratage : 7 façons de se protéger
- Comment lutter contre le stalking et effacer ses traces
- Comment sécuriser votre ordinateur portable en cas de vol
- Bleep : une messagerie en mode privé
- Stockage en ligne : les alternatives à Dropbox
- Comment utiliser un PC public de façon sécurisée grâce à Linux
- Cloud : verrouillez vos comptes avec l’authentification en deux étapes
- Phrases de passe : comment sécuriser vos comptes au maximum
- Astuce du Web #12 : Mode d’emploi du formulaire « Droit à l’oubli » de Google
- De puissants cybercriminels qui rançonnaient les particuliers ont été arrêtés
- eBay terrassé par une cyber-attaque
- Des espions capables de pirater votre Smartphone
Dans l'actualité