Niedawno podczas Sympozjum IEEE poświęconego bezpieczeństwu i prywatności grupa badaczy z Laboratorium Komputerowego Uniwersytetu w Cambridge
Eksperci zgłosili odkrycie luki w zabezpieczeniach Apple w sierpniu ubiegłego roku, a Google zostało powiadomione w grudniu. Luka została nazwana SensorID i oficjalnie oznaczona jako CVE-2019-8541. Apple wyeliminowało zidentyfikowane zagrożenie wydając w marcu łatkę dla iOS 12.2. Jeśli chodzi o Google, to nie zareagowało ono jeszcze na zidentyfikowane zagrożenie. Powtarzamy jednak raz jeszcze, że o ile atak SensorID można było łatwo przeprowadzić na prawie wszystkich modelach smartfonów Apple, o tyle bardzo niewiele smartfonów z systemem Android okazało się na niego podatnych.
Co to jest SensorID? Z nazwy łatwo zrozumieć, że SensorID to unikalny identyfikator czujników. Rodzaj podpisu cyfrowego urządzenia, który w większości przypadków odpowiada konkretnemu smartfonowi i dlatego prawie zawsze należy do konkretnej osoby.
Dzięki staraniom badaczy bezpieczeństwa takim podpisem był zbiór danych dotyczących kalibracji magnetometru, akcelerometru i czujników żyroskopowych (z oczywistych względów produkcji czujników towarzyszy rozrzut parametrów). Dane kalibracyjne są zapisane fabrycznie w oprogramowaniu urządzenia i pozwalają na poprawę wydajności smartfonów wyposażonych w czujniki - zwiększając dokładność pozycjonowania i reakcję smartfona na ruchy. Przeglądając stronę w Internecie za pomocą dowolnej przeglądarki lub uruchamiając aplikację, smartfon w Twoich rękach rzadko kiedy pozostaje nieruchomy. Strony swobodnie odczytują dane kalibracyjne, aby dostosować się do smartfona i dzieje się to niemal natychmiast. Identyfikator ten można następnie wykorzystać do śledzenia już zidentyfikowanego użytkownika w innych witrynach. Dokąd chodzi, czym się interesuje. Ta metoda jest zdecydowanie dobra w przypadku reklamy ukierunkowanej. Ponadto poprzez proste czynności można powiązać taki identyfikator z osobą, ze wszystkimi tego konsekwencjami.
Całkowitą podatność smartfonów Apple na atak SensorID tłumaczy się tym, że niemal wszystkie iPhone'y można zaliczyć do urządzeń premium, których wykonanie, łącznie z fabryczną kalibracją czujników, charakteryzuje się dość wysoką jakością. W tym przypadku ta skrupulatność zawiodła firmę. Nawet przywrócenie ustawień fabrycznych nie usuwa podpisu cyfrowego SensorID. Inną sprawą są smartfony z Androidem. W większości są to niedrogie urządzenia, których ustawieniom fabrycznym rzadko towarzyszy kalibracja czujnika. W rezultacie większość smartfonów z Androidem nie posiada podpisu cyfrowego umożliwiającego przeprowadzenie ataku SensorID, chociaż gwarantuje się, że urządzenia premium zostaną zmontowane z odpowiednią jakością i mogą zostać zaatakowane w oparciu o dane kalibracyjne.
Źródło: 3dnews.ru