Подтверждение концепции нового типа атак на конфиденциальность, получившее название «калибровка отпечатков пальцев», использует данные от датчиков Apple iPhone для создания уникального в мире отпечатка пальца для любого конкретного мобильного пользователя. Исследователи заявили, что это обеспечивает необычайно эффективные средства для отслеживания людей, когда они просматривают мобильную сеть и перемещаются между приложениями на своих телефонах.
Кроме того, этот подход также влияет на телефоны Pixel от Google, которые работают на Android.
Исследовательская группа из Кембриджского университета в Великобритании обнародовала свои результаты на этой неделе, показав, что данные, собранные с датчиков акселерометра, гироскопа и магнитометра, найденных в смартфонах, могут быть использованы для генерации калибровочного отпечатка менее чем за секунду - и что он никогда не меняется, даже после сброса настроек.
Атака также может быть запущена любым веб-сайтом, который человек посещает через мобильный браузер или любое приложение, без необходимости явного подтверждения или согласия со стороны цели.
В случае с Apple, проблема связана с недостатком iOS 12.1 и более ранних версий, поэтому пользователям iPhone следует как можно скорее обновиться до последней версии ОС. Google пока не решает эту проблему, считают исследователи.
Снятие отпечатков пальцев с устройств следующего поколения
Отпечаток устройства позволяет веб-сайтам обнаруживать повторные посещения или отслеживать пользователей и в своей безобидной форме может использоваться для защиты от кражи личных данных или мошенничества с кредитными картами; рекламодатели часто также полагаются на это, чтобы создать профиль пользователя для показа целевой рекламы.
Отпечатки пальцев обычно составляются с довольно простой информацией: имя и версия вашего браузера, размер экрана, установленные шрифты и так далее. И браузеры все чаще используют блокирующие механизмы, чтобы помешать таким усилиям во имя конфиденциальности: например, на Apple iOS для iPhone браузер Mobile Safari использует интеллектуальное отслеживание предотвращения, чтобы ограничить использование файлов cookie, запретить доступ к уникальным настройкам устройства и устранить перекрестные отслеживание домена.
Однако на любых устройствах iOS с версией ниже 12.2, включая последние версии iPhone XS, iPhone XS Max и iPhone XR, можно обойти эти средства защиты, воспользовавшись тем, что в датчиках движения, используемых в современных смартфонах, используется то, что называется микрообработкой. чтобы подражать механическим частям, найденным в традиционных сенсорных устройствах, согласно статье.
«MEMS-датчики обычно менее точны, чем их оптические аналоги из-за различных типов ошибок», - сказали в команде. «В целом, эти ошибки можно отнести к разряду детерминированных и случайных. Калибровка датчика - это процесс выявления и устранения детерминированных ошибок датчика».
Веб-сайты и приложения могут получать доступ к данным с датчиков без специального разрешения пользователей. Анализируя эту свободно доступную информацию, исследователи обнаружили, что было возможно вывести заводские калибровочные данные для каждого устройства, которые производители встраивают в прошивку смартфона, чтобы компенсировать эти систематические производственные ошибки. Эти данные калибровки могут затем использоваться в качестве отпечатка пальца, потому что, несмотря на кажущуюся однородность, каждый Apple iPhone немного отличается - даже если два устройства принадлежат одной и той же партии.
«Мы обнаружили, что гироскоп и магнитометр на устройствах iOS откалиброваны на заводе, а данные калибровки отличаются от устройства к устройству», - сказали исследователи. «Извлечение данных калибровки обычно занимает менее одной секунды и не зависит от положения или ориентации устройства».
Чтобы создать глобально уникальный калибровочный след, требуется добавить немного больше информации, например, из традиционных источников дактилоскопии.
«Мы продемонстрировали, что наш подход может производить глобально уникальные отпечатки пальцев для устройств iOS из установленного приложения - около 67 бит энтропии для iPhone 6S», - сказали они. «Калибровочные отпечатки, генерируемые веб-сайтом, менее уникальны (~ 42 бита энтропии для iPhone 6S), но они ортогональны существующим методам снятия отпечатков пальцев, и вместе они, вероятно, образуют глобально уникальный отпечаток для устройств iOS».
Продольное исследование также показало, что отпечаток калибровочного отпечатка, который исследователи назвали «SensorID», не меняется со временем и не зависит от условий.
«Мы не наблюдали никаких изменений в SensorID наших тестовых устройств за последние полгода», - написали они. «Наш набор данных включает устройства под управлением iOS 9/10/11/12. Мы протестировали калибровку компаса, сброс настроек и обновление iOS (до iOS 12.1); SensorID всегда остается неизменным. Мы также попытались измерить данные датчика в разных местах и при разных температурах; мы подтверждаем, что эти факторы также не меняют SensorID ».
Широко эксплуатируемый
С точки зрения применимости подхода SensorID исследовательская группа обнаружила, что как основные браузеры (Safari, Chrome, Firefox и Opera), так и браузеры с повышенной конфиденциальностью (Brave и Firefox Focus) уязвимы для атаки, даже в режиме защиты отпечатков пальцев.
Кроме того, по данным исследования, к данным о датчиках движения обращаются 2653 из 100 000 самых популярных веб-сайтов Alexa, в том числе более 100 сайтов, отфильтровывающих данные датчиков движения на удаленных серверах.
«Это хлопотно, поскольку вполне вероятно, что SensorID может быть рассчитан с использованием отфильтрованных данных, что позволяет ретроспективно снимать отпечатки пальцев с устройства», - пишут исследователи.
Однако можно смягчить атаку по отпечатку пальца калибровки на стороне поставщика, добавляя равномерно распределенный случайный шум на выходы датчика до применения калибровки на заводском уровне - то, что Apple делала, начиная с iOS 12.2.
«В качестве альтернативы поставщики могут округлять выходы датчиков до ближайшего кратного номинального усиления», - говорится в документе.
Тем временем мобильные браузеры, ориентированные на конфиденциальность, могут добавить опцию, отключающую доступ к датчикам движения через JavaScript.
«Это может помочь защитить устройства Android и устройства iOS, которые больше не получают обновления от Apple», - говорится в документе.
Google Pixel Devices
Хотя большая часть исследований была сосредоточена на iPhone, Apple не является единственным затронутым вендором: команда обнаружила, что акселерометр Google Pixel 2 и Pixel 3 также может быть снят отпечатком пальца с помощью этого подхода.
Тем не менее, отпечаток пальца имеет меньшую индивидуальную энтропию и вряд ли будет глобально уникальным - это означает, что для полного отслеживания по конкретному устройству также необходимо собирать другие виды данных отпечатков.
Кроме того, в документе отмечается, что другие устройства Android, которые также откалиброваны на заводе, могут быть уязвимы, но выходят за рамки тестирования.
В то время как Apple решала проблему, Google, которая была уведомлена в декабре о векторе атаки, все еще находится в процессе «расследования этой проблемы».