روش جدیدی در ردگیری گوشیهای هوشمند کشف شده است که دستگاههای اندروید و iOS را در سطح اینترنت دنبال میکند. این روش از برخی جزئیات کارخانهای کالیبراسیون حسگرها استفاده میکند که بدون هیچ دسترسی خاصی در دسترس وبسایتها و اپلیکیشنها قرار دارد.
روش نفوذ به دستگاهها با استفاده از اطلاعات کالیبراسیون، بهنام SensorID شناخته شد. این روش در دو سیستمعامل محبوب گوشیهای هوشمند، اهداف متفاوتی دارد. محصولات مجهز به سیستمعامل iOS از اطلاعات ژیروسکوپ و مغناطیسسنج ضربه میخورند. در نگاه اول محصولات اندرویدی در معرض خطر بیشتری قرار دارند، چراکه بهجز حسگرهای مذکور، اطلاعات حسگر شتابسنج را نیز در اختیار مجرمان قرار میدهند.
اطلاعات منتشر شده از گروهی از محققان دانشگاه کمبریج انگلستان نشان میدهد که SensorID، محصولات مجهز به iOS را بیشتر از دستگاههای اندرویدی مورد حمله قرار میدهد. دلیل نفوذ بیشتر نیز این است که اپل، حسگرهای آیفون و آیپد را در کارخانه کالیبره میکند و چنین فرایندی در بسیاری از دستگاههای اندرویدی انجام نمیشود.
تیم تحقیقاتی درباهی روش نفوذ SensorID در مقالهای نوشت:
روش تحقیقی ما با تحلیل دادههای حسگری انجام میشود که بدون هیچگونه مجوز خاص قابل دسترسی هستند. ما در فرایند تحلیل، دادههای کالیبراسیون کارخانهای هر دستگاه را تحلیل میکنیم. دادههایی که هر تولیدکننده بهصورت پیشفرض در فرمور دستگاهها قرار میدهد تا اشتباهات تولیدی در حسگرها را با آنها جبران کند.
با استفاده از دادههای کالیبراسیون دستگاهها، میتوان پروفایلی منحصربهفرد از هر دستگاه ایجاد کرد که مانند حسگر اثر انگشت آن خواهد بود. درنتیجه میتوان دستگاه قربانی را در سطح اینترنت ردگیری کرد. بهعلاوه همین دادهها در زمان تغییر اپلیکیشنهای مورد استفادهی کاربر نیز استخراج میشوند و بههمین دلیل میتوان حتی اپلیکیشنها را نیز شناسایی کرد. درنهایت شرکتها یا مجرمان اینترنتی میتوانند چشماندازی کامل از رفتار کاربران داشته باشند.
استفاده از دادههای کالیبراسیون و ردگیری کاربران به کمک آنها، دشواریهای فنی آنچنانی برای شرکتها یا مجرمان ندارند. محققان دراینباره میگویند:
استخراج دادههای کالیبراسیون عموما در کسری از ثانیه انجام میشود و به موقعیت و شرایط کاربر و دستگاه هم هیچ وابستگی ندارد. ما حتی تلاش کردیم تا اطلاعات حسگر را در موقعیتها و شرایط دمایی گوناگون استخراج کنیم و هیچیک از آنها تأثیری بر SensorID نداشتند.
اطلاعات کالیبراسیون همیشه در دستگاهها ثابت میمانند و حتی با بازگردانی کارخانهای نیز تغییر نمیکنند. درنتیجه افراد و سازمانهای ردگیریکنندهی قربانیان، به دادههای منحصربهفرد همچون IMEI دستگاهها دسترسی خواهند داشت.
چنین سبکی از ردگیری کاربران، همیشه از چشم آنها مخفی خواهد ماند. دلیل مخفی ماندن نیز این است که وبسایتها و اپلیکیشنهای ردگیری کنندهی کاربران به هیچ مجوزی برای دریافت اطلاعات کالیبراسیون نیاز ندارند.
گروه تحقیقاتی سهنفرهی دانشگاه کمبریج میگویند که آسیبپذیری SensorID را در ماههای پایانی سال ۲۰۱۸ به اطلاع اپل و گوگل رساندهاند. اپل این مشکل را با پچ امنیتی CVE-2019-8541 برطرف کرد که در iOS 12.2 در ماه مارس سال جاری میلادی ارائه
شد. کوپرتینوییها در پچ امنیتی جدید، نویزهای تصادفی را به خروجی کالیبراسیون دستگاه تزریق میکنند. درنتیجه کاربران آیفون و آیپد با هر بار درخواست اطلاعات کالیبراسیون از سوی وبسایتها یا اپلیکیشنها، اطلاعاتی متفاوت را ارسال میکنند. اپل علاوهبر پچ امنیتی، برای اطمینان بیشتر از امنیت دستگاهها، دسترسی مرورگر موبایل سافاری را نیز به اطلاعات حسگر حرکتی محدود کرد.
گوگل برخلاف اپل هنوز فعالیت جدی برای حل آسیبپذیری انجام نداده است. آنها تنها به محققان اعلام کردند که روند را بررسی میکنند. شاید دلیل سرعت عمل اپل، خطر بالای نفوذ در سیستمعامل iOS بود. در اکوسیستم اندروید، شاهد دستگاههایی با تنوع بسیار بالا هستیم و اطلاعات کالیبراسیون در اکثر آنها موجود نیست.
همانطور که قبلا گفته شد، اپل برای عملکرد دستگاهها، کالیبراسیون را روی همهی آنها انجام میدهد و اطلاعات کالیراسیون در همهی آیفونها و آیپدها موجود خواهد بود. گوشیهای حرفهای اندرویدی هم همین روند کالیبراسیون را دنبال میکنند و درنتیجه در معرض خطر هستند. گروه محققان برای نمونه روی دستگاههای پیکسل ۲ و پیکسل ۳ گوگل آزمایش انجام دادند و موفق به دریافت اطلاعات شدند.
محققان نتایج بررسی خود را در مقالهای در کنفرانس IEEE با موضوع امنیت و حریم خصوصی منتشر کردند. آنها صفحهای بهعنوان نمونه هم ایجاد کردند و کاربران با مراجعه به این لینک میتوانند آسیبپذیر بودن گوشی خود نسبت به SensorID را بررسی کنند.
منبع : زومیت