Dispositivi Android e iOS influenzato dalla nuova calibrazione del sensore di attacco

0
145
SensorID attack

Un nuovo device fingerprinting tecnica possibile tenere traccia di dispositivi Android e iOS tramite Internet utilizzando fabbrica-set di calibrazione del sensore di dettagli che qualsiasi app o un sito web può ottenere senza particolari autorizzazioni.

Questa nuova tecnica-si tratta di una calibrazione di fingerprinting attacco, o SensorID — opere utilizzando la calibrazione dettagli dal giroscopio e magnetometro sensori su iOS; e calibrazione dettagli da accelerometro, giroscopio, magnetometro e sensori su dispositivi Android.

Secondo un team di studiosi dell’Università di Cambridge, nel regno UNITO, SensorID impatti dispositivi iOS più di smartphone Android. Il motivo è che Apple ama calibrare iPhone e iPad sensori sulla sua linea factory, un processo che solo pochi vendor Android in uso per migliorare la precisione dei loro smartphone sensori.

Come funziona questa tecnica?

“Il nostro approccio funziona da un’attenta analisi dei dati provenienti da sensori che sono accessibili senza particolari autorizzazioni per entrambi i siti web e applicazioni”, il team di ricerca, ha detto in un documento di ricerca pubblicato ieri.

“La nostra analisi si deduce il dispositivo dati di calibrazione di fabbrica che i produttori di incorporare nel firmware dello smartphone per compensare sistematici errori di produzione, [in loro dispositivi sensori],” hanno detto i ricercatori.

Questa calibrazione dati possono quindi essere utilizzati come impronte digitali, la produzione di un identificatore univoco che la pubblicità o analisi, le aziende possono utilizzare per tenere traccia di un utente durante la navigazione in internet.

Inoltre, poiché la calibrazione del sensore di impronte digitali è la stessa di quando estratti utilizzando un app o tramite un sito web, questa tecnica può anche essere utilizzato per tenere traccia degli utenti come passare tra i browser e le app di terze parti, permettendo analytics alle imprese di ottenere una visione completa di ciò che gli utenti fanno sui loro dispositivi.

Inoltre, la tecnica, inoltre, non pone alcuna difficoltà tecniche per l’ente che fa tutto il tracking.

“L’estrazione dei dati di calibrazione in genere dura meno di un secondo e non dipende dalla posizione o l’orientamento del dispositivo, i ricercatori ha detto.

“Abbiamo anche cercato di misura i dati del sensore in luoghi diversi e in diverse temperature; si conferma che questi fattori non cambia il SensorID,” hanno aggiunto.

La calibrazione del sensore di impronte digitali, inoltre, non cambia mai, anche dopo un reset di fabbrica, permettendo tracking entità accesso a un identificatore univoco e persistente come un codice IMEI.

Inoltre, questo tipo di monitoraggio è anche silenzioso e invisibile per gli utenti. Questo perché le app o siti web di accesso di calibrazione del sensore di dettagli per calcolare un dispositivo di impronte digitali non hanno bisogno di particolari permessi per farlo.

Patch in iOS, ma non Android

Tre persone, gruppo di ricerca che ha scoperto questo nuovo monitoraggio vettoriale detto che hanno notificato Apple e Google nel mese di agosto 2018 e dicembre 2018, rispettivamente

Apple patch questo problema (CVE-2019-8541) con il rilascio di iOS 12.2 nel Marzo di quest’anno con l’aggiunta di rumore random per la calibrazione del sensore di uscita. Questo significa che a partire da iOS 12.2, iphone e ipad saranno generare una nuova impronta con ogni calibrazione del sensore di query, fare questo tipo di tracciamento degli utenti inutile.

Inoltre, per rimuovere eventuali altri potenziali mal di testa, Apple ha anche rimosso di siti web, la possibilità di accedere al sensore di movimento dati da Safari Mobile.

Ma mentre Apple è stata più immediata per risolvere questo problema, Google non era, e solo detto che i ricercatori avrebbero indagare.

Questo è probabilmente perché i dispositivi iOS sono più esposti a questo tipo di monitoraggio di smartphone Android, in cui una larga fetta dell’ecosistema è composto di dispositivi a basso costo che utilizzano non calibrato sensori di movimento.

Secondo il team di ricerca, il metodo di monitoraggio hanno scoperto, infatti, era più pericoloso per i dispositivi Apple, soprattutto a causa del dispositivo di omogeneità e di Apple tendenza a nave di qualità superiore portatili con molto precisa (calibrato) sensori di movimento.

Tuttavia, simile top-gamma Android smartphone sono anche vulnerabili. Durante i test, i ricercatori hanno detto la loro tecnica generato correttamente calibrazione del sensore di impronte digitali per Pixel 2 Pixel e 3 dispositivi.

Ulteriori dettagli su questa ricerca, sono disponibili in un white paper dal titolo “SensorID: Calibrazione del Sensore di Impronte digitali per Smartphone”, che è stato presentato ieri, presso la IEEE Symposium sulla Sicurezza e la Privacy 2019 (IEEE S&P’19).

Una pagina demo in cui gli utenti possono verificare se il proprio dispositivo è vulnerabile e generare una calibrazione del sensore di impronte digitali è inoltre disponibile.

Più vulnerabilità di report:

Windows 10 zero-day exploit codice rilasciato onlineGoogle, a sostituire il prodotto Titan chiavi di sicurezza
Un grande pezzo di Ethereum clienti rimangono unpatchedIntel Cpu influenzato dalle nuove Zombieload canale laterale attackPatch stato per la nuova MDS attacchi contro Intel CPUsRoot conto configurazioni errate trovato nel 20% dei 1.000 Mobile containersKRACK attacco: Ecco come le aziende stanno rispondendo CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Apple

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati