Antes de tudo, calma. Não existem ainda aplicações práticas para os “efeitos” secundários das pesquisas mencionadas neste texto. Não existe motivo para pânico. Por enquanto.
Todos sabemos que é preciso bastante cuidado no momento de decidir o que os aplicativos que instalamos em nossos smartphones poderão acessar. Fotos armazenadas, câmera, etc.
Pesquisadores da Universidade de Stanford e de Israel, durante uma conferência a respeito de segurança na semana passada, deixaram claro que os giroscópios de nossos devices podem deixar aplicativos ouvirem nossas conversas. Dispositivos Android são mais suscetíveis ao problema do que dispositivos iOS, aliás; foi descoberto que os giroscópios também podem detectar ondas sonoras.
Giroscópios servem para determinar a posição e a orientação de um dispositivo. E eles seriam sensíveis o suficiente para também captarem conversas, sendo que os pesquisadores construíram um software, chamado Gyrophone, que os transforma em microfones. Microfones um tanto quanto rudimentares, mas funcionais.
O motivo pelo qual o Android é mais suscetível a este problema é justamente a frequência. O sistema operacional do Google permite que os movimentos dos sensores sejam lidos em até 200 hertz, enquanto o iOS possui uma limitação de 100 hertz. A voz humana varia de 80 a 250 hertz, portanto, deu para perceber um dos problemas envolvidos, não é?
Mas como funciona esta captação de áudio pelos giroscópios?
Ondas sonoras, mais uma vez. Os giroscópios contam com uma pequena placa vibratória, posicionada sobre um chip, a qual reage às mudanças de orientação do smartphone (quando você muda da horizontal para a vertical, por exemplo). A cada mudança de orientação, a tal placa vibratória se movimenta também, ela é empurrada, devido à ação da força de Coriolis.
O grande problema aqui (claro, um problema caso seja utilizado com finalidades maliciosas), é que as placas vibratórias dos giroscópios mais modernos também são capazes de captar vibrações no ar, vibrações sonoras. Lembrando novamente: como eu disse acima, ainda não existem aplicações práticas para esta descoberta. Pelo menos para espionagem real e total.
Os pesquisadores desenvolveram um software para reconhecimento de voz justamente para a interpretação das tais vibrações sonoras acima mencionadas, pois tudo aquilo que os giroscópios captam (sonoramente falando) é ininteligível aos ouvidos humanos.
Segundo Dan Boneh, professor de segurança da computação na Universidade de Stanford, os resultados “não estão nem perto do tipo de escuta possível a partir do microfone do telefone“. Boneh diz que o software por enquanto é capaz apenas de captar “uma palavra aqui e ali“, e não deixa de mencionar que sua pesquisa tem apenas a intenção de demonstrar a técnica de espionagem, e não aperfeiçoá-la.
Testes, reconhecimento e os perigos
Por enquanto, o grupo de Dan Boneh consegue captar apenas pedaços de palavras. Em testes realizados com o objetivo de captar os números 1 a 10, além da sílaba “oh” (em uma simulação do que talvez seria necessário para roubar dados de um cartão de crédito), os resultados não foram lá muito satisfatórios.
Foram identificados 65% dos dígitos falados por alguém que se encontrava na mesma sala, falando ao celular. O aplicativo também foi capaz de identificar o sexo do interlocutor com 84% de certeza, vale ressaltar.
Dan Boneh, entretanto, diz que algoritmos de reconhecimento de voz mais refinados poderiam resultar em maiores chances de sucesso, e em uma “ameaça de espionagem muito mais real“.
“É realmente muito perigoso dar acesso direto ao hardware sem mitigá-lo de alguma maneira. O ponto é que existe informação acústica sendo vazada para o giroscópio. Se gastarmos um ano para construir um reconhecimento de fala melhor, podemos ficar muito melhores nisso“, disse Boneh.
E, bem, se Boneh e seu grupo de pesquisadores podem, por que não o poderiam também hackers e diversos grupos que teriam em mente utilizar a “brecha” com fins escusos?
Vale lembrar que nem o Android nem o iOS exigem que aplicativos peçam permissão do usuário para utilizar o giroscópio. Games, por exemplo. E aí está o maior problema, talvez. Em se tratando deste tipo de sensor, deste tipo de permissão, o acesso por parte dos aplicativos pode ser automático e total. O iOS está mais “coberto”, menos suscetível à “falha”, claro, devido à limitação de 100 hertz, como disse acima. Mas o Android não.
Até mesmo usuários do Android visitando websites através da versão do Firefox para este OS poderiam ser espionados através de javascript, sem sequer perceberem nada, sem a instalação de software algum, pois o navegador da Mozilla, no Android, libera frequências de até 200 hertz nos websites, o que não não acontece com o Chrome ou o Safari, que impõem limites de 20 hertz. Complicado, não?
A solução para este problema, o qual na verdade ainda não é um problema real, seria, segundo os pesquisadores, a limitação da frequência de acesso dos giroscópios. Ou, então, algo ainda mais prático e simples: aplicativos teriam que solicitar a permissão do usuário caso precisem acessar o giroscópio a altas frequências.
“Não há razão para um videogame precisar acessá-lo 200 vezes por segundo“, diz Boneh. E ele está certo, não?