C’est vrai que si on imagine que l’attaquant hacke le téléphone de sa cible, y installe le moyen d’écouter le micro du téléphone, puis engage une conversation écrite avec la victime, il peut (le programme) assembler les sons perçus au texte effectivement tapé, donc valider son modèle rapidement, puis passer son temps à écouter ce que capte le micro et il voit carrément ce qui est tapé.
C’est la rapidité et la légèreté du système qui le rend aujourd’hui une menace crédible (il faut rester un cible potentielle quand même, pas vous ni moi).