近日,據(jù)外媒報道,在智能手機領域,一種新的攻擊技術(shù)已經(jīng)浮出水面。一項新的設備指紋識別技術(shù)可以使用出廠時設置的詳細傳感器校準信息,跟蹤互聯(lián)網(wǎng)上的Android和iOS設備,任何應用或網(wǎng)站都可以在沒有特殊權(quán)限的情況下獲取這些信息。
據(jù)悉,近日,來自劍橋大學計算機實驗室的一組研究人員設計了一種威脅智能手機的新攻擊技術(shù)。該方法稱為“SensorID”,足以跟蹤大多數(shù)Android和iOS設備的在線活動。
傳感器校準指紋識別攻擊技術(shù)
研究人員探索了一種新的傳感器數(shù)據(jù)指紋攻擊方法:傳感器校準指紋識別攻擊技術(shù)。該技術(shù)通過仔細分析傳感器輸出,從設備中推斷每個設備的工廠校準數(shù)據(jù)。它一般通過使用iOS上的陀螺儀和磁力計傳感器的校準細節(jié)來實現(xiàn);也可以使用Android設備上的加速度計、陀螺儀和磁力計傳感器的校準細節(jié)。
這種攻擊不需要直接訪問任何校準參數(shù),因為這些參數(shù)通常嵌入設備固件中,應用程序開發(fā)人員無法直接訪問。
他們通過對iOS和Android設備中的慣性測量單元傳感器執(zhí)行校準指紋攻擊來證明這類新攻擊的潛力。
這些傳感器是很好的候選者,因為對這些傳感器的訪問不需要任何特殊的權(quán)限,當訪問iOS和Android設備上的網(wǎng)站時,可以通過安裝在設備上的本機應用程序和JavaScript訪問數(shù)據(jù)。
研究人員表明,他們能夠執(zhí)行非常有效的校準指紋攻擊:他們的方法需要不到100個傳感器數(shù)據(jù)樣本,并且收集和處理到一個設備指紋所需的時間不超過一秒鐘,并且不會隨著時間或工廠重置而改變。“我們還嘗試在不同位置和不同溫度下測量傳感器數(shù)據(jù),我們確認這些因素也不會改變SensorID。”
研究人員說,我們證明,我們的方法極有可能為iOS設備生成全球唯一的指紋。
此外,由于校準傳感器指紋在使用應用程序或網(wǎng)站提取時都是相同的,因此該技術(shù)還可用于跟蹤用戶在瀏覽器和第三方應用程序之間的切換,允許分析公司全面了解用戶的設備使用情況。
同時,由于無需獲取特殊權(quán)限,因此用戶無法察覺這種類型的跟蹤。
Android用戶更加脆弱
雖然,傳感器校準攻擊會影響iOS和Android智能手機。但是,由于Apple在出廠時校準這些設備,iOS用戶仍然相對不太容易受到這些攻擊。此外,每個iOS設備都有獨特的校準數(shù)據(jù)。
相反,Android設備更容易受到影響,因為很少有Android制造商在工廠生產(chǎn)線上進行每設備校準,原因是程序成本高且復雜。
幸運的是,隨著iOS 12.2的發(fā)布,Apple修補了該漏洞。因此,iOS用戶可以簡單地更新他們的設備以保持受保護。但是,Android用戶仍然容易受到這些攻擊。
作為可能的緩解措施,研究人員建議,為了緩解這種校準指紋攻擊,供應商可以在應用校準之前將均勻分布的隨機噪聲添加到ADC輸出?;蛘?,供應商可以將傳感器輸出舍入到最接近標稱增益的倍數(shù)。