Para los hackers, escuchar tus conversaciones puede ser mucho más sencillo de lo que pensabas. Ni siquiera necesitan tener acceso a tu micrófono, tan solo basta con medir las vibraciones del sonido con sensores integrados en tu dispositivo, como el giroscopio o el acelerómetro.
Estos sensores, conocidos como unidades de medición inercial (IMU, por su siglas en inglés), pueden detectar vibraciones sonoras en el aire y escuchar conversaciones. Por lo que una aplicación maliciosa sin permiso para usar el micrófono podría fácilmente hacer uso de la IMU como un sensor de sonido improvisado, de acuerdo con NewScientist.
El método STAG
Para evitar esto, Google limitó la cantidad de veces que una aplicación puede recoger datos de estos sensores a 200 veces por segundo, lo que hacía que el truco no funcionara muy bien. Aunque pudiera parecer que con esto el problema estaba (casi) resuelto, investigadores pakistaníes pudieron burlar esta medida mediante un modelo conocido como STAG (Spatio-Temporal misAlignment Glitch).
Ameed Najeeb y su equipo, de la Universidad de Lahore, lograron manipular los sensores de movimiento para aprovechar las desincronizaciones temporales entre ellos para reconstruir el sonido. El ataque no solo es capaz de sortear las limitaciones impuestas por Google, también logra una importante reducción en la tasa de error de palabras del 83.4%, y aumenta la frecuencia de muestreo real a 400 veces por segundo.
Xataka México
"Doxear" personas es absurdamente …