Главная » Новини » Устройства на Android и iOS уязвимы к атаке калибровки сенсоров

Устройства на Android и iOS уязвимы к атаке калибровки сенсоров

Устройства на Android и iOS уязвимы к атаке калибровки сенсоров

Новая техника идентификации (fingerprinting) позволяет отслеживать устройства на Android и iOS в Интернете, используя детали фабричной калибровки датчиков, которые доступны без специального разрешения любому приложению или веб-сайту.

Более конкретно, атака, получившая название SensorID, использует калибровочные данные гироскопа и магнитометра, а на платформе Android — ещё и датчика ускорения.

Калибровочные данные датчика никогда не меняются, даже после сброса к заводским настройкам, предоставляя идентификатор, не менее уникальный и надёжный, чем код IMEI, позволяющий следить за устройством невидимо для его владельца.

По мнению группы учёных Кембриджского университета (Великобритания), представивших исследовательскую статью о SensorID на симпозиуме IEEE по безопасности и приватности (IEEE S&P’19), данная атака более опасна для устройств iOS, поскольку Apple предпочитает калибровать сенсоры iPhone и iPad на заводской линии. Её примеру следуют лишь немногие производители Android в целях повышения точности датчиков своих смартфонов.

Об этой уязвимости (CVE-2019-8541) открывшие её исследователи заблаговременно уведомили Apple и Google — в августе и декабре 2018 г. Apple закрыла её в мартовском обновлении iOS 12.2, добавив случайный шум в выводимые калибровочные данные. Помимо того, компания запретила доступ к датчикам движения из мобильного браузера Safari.

Google пока ограничилась «исследованием проблемы». Для Android-смартфонов потенциальный риск не столь велик, поскольку основную их массу составляют дешёвые устройства с некалиброванными датчиками, однако для моделей самой Google — Pixel 2 и Pixel 3 — концептуальная атака SensorID была успешно продемонстрирована.

Дякуємо: ko.com.ua

Оставить комментарий

Ваш email нигде не будет показан. Обязательные для заполнения поля помечены *

*