Výrobcovia smartfónov neustále vylepšujú komponenty, ktoré sa ale môžu práve kvôli ich vysokej kvalite stať cieľom zneužitia. To sa týka aj odpočúvania rozhovorov pomocou pohybového snímača. Táto metóda útoku sa nazýva EarSpy.
EarSpy bol je opísaný v článku publikovanom tesne pred Vianocami výskumníkmi z Texas A&M University, Temple University, New Jersey Institute of Technology, Rutgers University a University of Dayton.
EarSpy sa spolieha na ušný reproduktor smartfónu, teda ten v hornej časti zariadenia, ktorý sa používa, keď je smartfón priložený k uchu. Útočník však pri prijímaní citlivých informácií počas telefonického hovoru s väčšou pravdepodobnosťou použije horný reproduktor do uší ako hlavný reproduktor.
Jasnou voľbou pre odpočúvanie konverzácie by bolo, keby útočník nasadil malvér, ktorý dokáže nahrávať hovory cez mikrofón telefónu. Zabezpečenie Androidu sa však výrazne zlepšilo a pre malvér je čoraz ťažšie získať požadované povolenia.
Na druhej strane prístup k nespracovaným údajom zo snímačov pohybu v smartfóne nevyžaduje žiadne špeciálne povolenia. Malvér umiestnený na zariadení by mohol použiť útok EarSpy na zachytenie potenciálne citlivých informácií a ich odoslanie útočníkovi.
Výskumníci zistili, že útoky ako EarSpy sú čoraz uskutočniteľnejšie vďaka vylepšeniam, ktoré výrobcovia smartfónov urobili v oblasti horných reproduktorov do uší. Uskutočnili testy na smartfónoch OnePlus 7T a OnePlus 9.
Zistili, že akcelerometer z ušného reproduktora dokáže zachytiť podstatne viac údajov vďaka stereo reproduktorom prítomným v týchto novších modeloch v porovnaní so staršími modelmi OnePlus, ktoré ich nemali.
V teste rozpoznávania pohlavia, ktorého cieľom je určiť, či je to muž alebo žena, mal útok EarSpy presnosť 98 %. Pri zistení identity používateľa bola presnosť tiež vysoká, 92 %. Pokiaľ ide o skutočnú reč, presnosť zachytenia číslic hovorených počas telefonického hovoru bola až 56 %.