- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
Android : à cause de cette faille de sécurité, un pirate peut connaître votre identité et votre sexeAndroid : à cause de cette faille de sécurité, un pirate peut connaître votre identité et votre sexe
Les chercheurs de cinq universités américaines ont trouvé un moyen d’écouter vos conversations et d’en déduire vos informations personnelles à travers les capteurs intégrés dans les smartphones sous Android.
La collaboration des chercheurs de cinq universités américaines a donné naissance à une technique d’attaque par canal auxiliaire dénommée EarSpy. Cette dernière met à profit les capteurs d’un smartphone Android (accéléromètre et autres gyroscopes) pour intercepter les vibrations transmises par le haut-parleur. Une fois interprétées, elles permettent non seulement de déduire des informations concernant la personne appelant, mais aussi le contenu de la conversation en cours.
Pour arriver à ce résultat, les scientifiques des universités A & M du Texas, Temple, Dayton, Rutgers et de l’Institut de technologie du New Jersey ont élaboré un algorithme d’apprentissage automatique. Sans les progrès techniques accomplis ces dernières années en matière de composants et de retransmission sonore, une attaque par canal auxiliaire telle que EarSpy n’aurait pas été concevable. Celle-ci s’est révélée impossible à exploiter sur un OnePlus 3T datant de 2016. En revanche, un OnePlus 9 de 2021 a permis aux chercheurs de faire le plein de données utiles : le haut-parleur du smartphone le plus récent est beaucoup plus puissant et précis.
GRÂCE À EARSPY, TOUS LES CAPTEURS DE NOS SMARTPHONES SE TRANSFORMENT EN VÉRITABLES MOUCHARDS
Si « prometteuse » que soit EarSpy, les informations recueillies sont loin d’être totalement fiables. Même entraînées sur un ensemble fini de données audio, les scientifiques n’ont pu déterminer le sexe de la personne appelant qu’avec une précision de 88,7 % en moyenne. L’identification de l’interlocuteur ne fonctionnait qu’à 73,6 %, tandis que la reconnaissance vocale n’était fiable que 33,3 % à 41,6 % du temps. L’Intelligence artificielle évolue à une vitesse exponentielle ; ces chiffres sont amenés à tendre très rapidement vers les 100 %.
Si vous utilisez un smartphone Android au quotidien, il n’y a pas encore de quoi vous inquiéter : vos conversations et vos informations sont à l’abri de EarSpy. Les universitaires qui ont conçu cette technique ne nous veulent aucun mal. Leur étude vise à démontrer que, placé entre de mauvaises mains, ce type d’attaque pourrait un jour devenir monnaie courante.