`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Устройства на Android и iOS уязвимы к атаке калибровки сенсоров

+11
голос

Устройства на Android и iOS уязвимы к атаке калибровки сенсоров

Новая техника идентификации (fingerprinting) позволяет отслеживать устройства на Android и iOS в Интернете, используя детали фабричной калибровки датчиков, которые доступны без специального разрешения любому приложению или веб-сайту.

Более конкретно, атака, получившая название SensorID, использует калибровочные данные гироскопа и магнитометра, а на платформе Android — ещё и датчика ускорения.

Калибровочные данные датчика никогда не меняются, даже после сброса к заводским настройкам, предоставляя идентификатор, не менее уникальный и надёжный, чем код IMEI, позволяющий следить за устройством невидимо для его владельца.

По мнению группы учёных Кембриджского университета (Великобритания), представивших исследовательскую статью о SensorID на симпозиуме IEEE по безопасности и приватности (IEEE S&P’19), данная атака более опасна для устройств iOS, поскольку Apple предпочитает калибровать сенсоры iPhone и iPad на заводской линии. Её примеру следуют лишь немногие производители Android в целях повышения точности датчиков своих смартфонов.

Об этой уязвимости (CVE-2019-8541) открывшие её исследователи заблаговременно уведомили Apple и Google — в августе и декабре 2018 г. Apple закрыла её в мартовском обновлении iOS 12.2, добавив случайный шум в выводимые калибровочные данные. Помимо того, компания запретила доступ к датчикам движения из мобильного браузера Safari.

Google пока ограничилась «исследованием проблемы». Для Android-смартфонов потенциальный риск не столь велик, поскольку основную их массу составляют дешёвые устройства с некалиброванными датчиками, однако для моделей самой Google — Pixel 2 и Pixel 3 — концептуальная атака SensorID была успешно продемонстрирована.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+11
голос

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT