Covertband transforme les objets connectés en sonar espion

AppsMobilitéPolitique de sécuritéPoste de travailRégulationsSécuritéSmartphonesSurveillanceTablettes

Des chercheurs ont élaboré un programme, Covertband, transformant les terminaux connectés en sonar, pour pister les personnes à distance.

Des chercheurs de l’université de Washington ont trouvé un moyen de tracer les mouvements d’une personne grâce à son smartphone, sa tablette, mais aussi une télévision connectée ou un assistant personnel (du type Alexa). Ils ont mis au point un programme nommé Covertband qui a comme objectif de transformer ces terminaux en sonar.

Une fois placé sur le périphérique, Coverband diffuse à travers les haut-parleurs des hautes fréquences (18-20 kHz) cachées dans une musique. La détection de mouvement se déroule par réflexion du signal sur les microphones. Le système agit de la même façon que le sonar d’un sous-marin. Les tests ont été réalisés sur un Galaxy S4 et sur une télévision connectée Sharp. Le pistage s’est déroulé dans la même pièce et dans une pièce séparée par un mur. Les résultats donnent un grand degré de précision dans la localisation des personnes. En déplacement, l’erreur est de 18 cm et à l’arrêt elle est seulement de 8 cm. La distance maximale pour tracer correctement les individus est de 6 mètres sans obstacles  et 3 mètres avec la présence d’un mur. De même, les spécialistes ont été capables de reconnaître l’activité de la personne, comme faire des pompes, s’incliner, marcher, courir, etc.

Pour Shyam Gollakota, professeur en informatique et en ingénierie, « c’est la première fois que l’on démontre qu’il est possible de transformer des périphériques connectés – comme les smartphones et les téléviseurs web – en systèmes de sonar actifs utilisant de la musique ». Et d’ajouter, « c’est aussi une première de réaliser une surveillance avec obstacle sans avoir besoin d’équipements spécifiques autres que les objets connectés ». Il fait référence ici aux différents outils de la CIA dévoilés par Wikileaks montrant la capacité d’intercepter et de tracer des utilisateurs à partir de leurs PC portables ou smartphones.

A lire aussi :

Comment transformer l’enceinte Amazon Echo en espion

Hacker des ordinateurs avec la chaleur des composants


Lire la biographie de l´auteur  Masquer la biographie de l´auteur