傳感器漏洞,Android和IOS可能被攻擊
近日,據(jù)外媒報(bào)道,在智能手機(jī)領(lǐng)域,一種新的攻擊技術(shù)已經(jīng)浮出水面。一項(xiàng)新的設(shè)備指紋識(shí)別技術(shù)可以使用出廠時(shí)設(shè)置的詳細(xì)傳感器校準(zhǔn)信息,跟蹤互聯(lián)網(wǎng)上的Android和iOS設(shè)備,任何應(yīng)用或網(wǎng)站都可以在沒(méi)有特殊權(quán)限的情況下獲取這些信息。
據(jù)悉,近日,來(lái)自劍橋大學(xué)計(jì)算機(jī)實(shí)驗(yàn)室的一組研究人員設(shè)計(jì)了一種威脅智能手機(jī)的新攻擊技術(shù)。該方法稱為“SensorID”,足以跟蹤大多數(shù)Android和iOS設(shè)備的在線活動(dòng)。
傳感器校準(zhǔn)指紋識(shí)別攻擊技術(shù)
研究人員探索了一種新的傳感器數(shù)據(jù)指紋攻擊方法:傳感器校準(zhǔn)指紋識(shí)別攻擊技術(shù)。該技術(shù)通過(guò)仔細(xì)分析傳感器輸出,從設(shè)備中推斷每個(gè)設(shè)備的工廠校準(zhǔn)數(shù)據(jù)。它一般通過(guò)使用iOS上的陀螺儀和磁力計(jì)傳感器的校準(zhǔn)細(xì)節(jié)來(lái)實(shí)現(xiàn);也可以使用Android設(shè)備上的加速度計(jì)、陀螺儀和磁力計(jì)傳感器的校準(zhǔn)細(xì)節(jié)。
這種攻擊不需要直接訪問(wèn)任何校準(zhǔn)參數(shù),因?yàn)檫@些參數(shù)通常嵌入設(shè)備固件中,應(yīng)用程序開(kāi)發(fā)人員無(wú)法直接訪問(wèn)。
他們通過(guò)對(duì)iOS和Android設(shè)備中的慣性測(cè)量單元傳感器執(zhí)行校準(zhǔn)指紋攻擊來(lái)證明這類新攻擊的潛力。
這些傳感器是很好的候選者,因?yàn)閷?duì)這些傳感器的訪問(wèn)不需要任何特殊的權(quán)限,當(dāng)訪問(wèn)iOS和Android設(shè)備上的網(wǎng)站時(shí),可以通過(guò)安裝在設(shè)備上的本機(jī)應(yīng)用程序和JavaScript訪問(wèn)數(shù)據(jù)。
研究人員表明,他們能夠執(zhí)行非常有效的校準(zhǔn)指紋攻擊:他們的方法需要不到100個(gè)傳感器數(shù)據(jù)樣本,并且收集和處理到一個(gè)設(shè)備指紋所需的時(shí)間不超過(guò)一秒鐘,并且不會(huì)隨著時(shí)間或工廠重置而改變。“我們還嘗試在不同位置和不同溫度下測(cè)量傳感器數(shù)據(jù),我們確認(rèn)這些因素也不會(huì)改變SensorID。”
研究人員說(shuō),我們證明,我們的方法極有可能為iOS設(shè)備生成全球唯一的指紋。
此外,由于校準(zhǔn)傳感器指紋在使用應(yīng)用程序或網(wǎng)站提取時(shí)都是相同的,因此該技術(shù)還可用于跟蹤用戶在瀏覽器和第三方應(yīng)用程序之間的切換,允許分析公司全面了解用戶的設(shè)備使用情況。
同時(shí),由于無(wú)需獲取特殊權(quán)限,因此用戶無(wú)法察覺(jué)這種類型的跟蹤。
Android用戶更加脆弱
雖然,傳感器校準(zhǔn)攻擊會(huì)影響iOS和Android智能手機(jī)。但是,由于Apple在出廠時(shí)校準(zhǔn)這些設(shè)備,iOS用戶仍然相對(duì)不太容易受到這些攻擊。此外,每個(gè)iOS設(shè)備都有獨(dú)特的校準(zhǔn)數(shù)據(jù)。
相反,Android設(shè)備更容易受到影響,因?yàn)楹苌儆蠥ndroid制造商在工廠生產(chǎn)線上進(jìn)行每設(shè)備校準(zhǔn),原因是程序成本高且復(fù)雜。
幸運(yùn)的是,隨著iOS 12.2的發(fā)布,Apple修補(bǔ)了該漏洞。因此,iOS用戶可以簡(jiǎn)單地更新他們的設(shè)備以保持受保護(hù)。但是,Android用戶仍然容易受到這些攻擊。
作為可能的緩解措施,研究人員建議,為了緩解這種校準(zhǔn)指紋攻擊,供應(yīng)商可以在應(yīng)用校準(zhǔn)之前將均勻分布的隨機(jī)噪聲添加到ADC輸出?;蛘撸?yīng)商可以將傳感器輸出舍入到最接近標(biāo)稱增益的倍數(shù)。