Az összes iPhone és néhány Android okostelefon sebezhető volt az érzékelőtámadásokkal szemben

A közelmúltban az IEEE biztonságról és adatvédelemről szóló szimpóziumon egy kutatócsoport a Cambridge-i Egyetem Számítógépes Laboratóriumából elmondta az okostelefonok új sérülékenységéről, amely lehetővé tette és lehetővé teszi a felhasználók internetes megfigyelését. A felfedezett sebezhetőség visszafordíthatatlannak bizonyult az Apple és a Google közvetlen beavatkozása nélkül, és minden iPhone-modellben megtalálható volt, és csak néhány Androidot futtató okostelefon-modellben. Például megtalálható a Google Pixel 2 és 3 modellekben.

Az összes iPhone és néhány Android okostelefon sebezhető volt az érzékelőtámadásokkal szemben

A sérülékenység felfedezéséről szakértők tavaly augusztusban számoltak be az Apple-nek, a Google pedig decemberben kapott értesítést. A sérülékenységet SensorID-nek hívták, és hivatalosan CVE-2019-8541-nek nevezték. Az Apple az iOS 12.2-hez készült javítás márciusi kiadásával szüntette meg az azonosított veszélyt. Ami a Google-t illeti, még nem reagált az azonosított fenyegetésre. Azonban még egyszer megismételjük, hogy míg a SensorID támadást az Apple okostelefonok szinte minden modelljén könnyedén végrehajtották, nagyon kevés Androidot futtató okostelefon volt sebezhető vele szemben.

Mi az a SensorID? A névből könnyen megérthető, hogy a SensorID az érzékelők egyedi azonosítója. Az eszköz egyfajta digitális aláírása, amely a legtöbb esetben egy adott okostelefonnak felel meg, és ezért szinte mindig egy adott személyhez tartozik.

Az összes iPhone és néhány Android okostelefon sebezhető volt az érzékelőtámadásokkal szemben

A biztonsági kutatók erőfeszítéseinek köszönhetően egy ilyen aláírás a magnetométer, a gyorsulásmérő és a giroszkóp érzékelőinek kalibrálására vonatkozó adathalmaz volt (nyilvánvaló okokból az érzékelők gyártását a paraméterek szórása kíséri). A kalibrációs adatok gyárilag be vannak írva az eszköz firmware-ébe, és lehetővé teszik az érzékelőkkel ellátott okostelefonok teljesítményének javítását - ezzel növelve a pozicionálás pontosságát és az okostelefon mozgásra adott válaszát. Amikor bármilyen böngészővel megtekint egy oldalt az interneten, vagy amikor egy alkalmazást indít, a kezében lévő okostelefon ritkán marad mozdulatlan. A webhelyek szabadon olvassák be a kalibrációs adatokat, hogy alkalmazkodjanak az okostelefonhoz, és ez szinte azonnal megtörténik. Ez az azonosító ezután felhasználható egy már azonosított felhasználó nyomon követésére más webhelyeken. Hova jár, mi érdekli. Ez a módszer határozottan jó a célzott reklámozáshoz. Ezenkívül egyszerű műveletekkel egy ilyen azonosító egy személyhez kapcsolható, az ebből eredő összes következménnyel együtt.


Az összes iPhone és néhány Android okostelefon sebezhető volt az érzékelőtámadásokkal szemben

Az Apple okostelefonok SensorID támadással szembeni teljes kiszolgáltatottságát az magyarázza, hogy szinte minden iPhone a prémium készülékek közé sorolható, amelyek gyártása, beleértve a szenzorok gyári kalibrálását is, meglehetősen magas színvonalú. Ebben az esetben ez a lelkiismeretesség cserbenhagyta a társaságot. Még a gyári beállítások visszaállítása sem törli a SensorID digitális aláírását. Az Androidot futtató okostelefonok egy másik kérdés. Többnyire olcsó eszközökről van szó, amelyek gyári beállításaihoz ritkán jár szenzorkalibráció. Emiatt a legtöbb Android okostelefon nem rendelkezik digitális aláírással a SensorID támadás végrehajtásához, pedig a prémium készülékek garantáltan megfelelő minőségben kerülnek összeállításra, és a kalibrációs adatok alapján támadhatók.



Forrás: 3dnews.ru

Hozzászólás