نفوذ به سیستم عامل با استفاده از اطلاعات کالیبراسیون کارخانه‌ای حسگرها

نوشته شده توسط :
نفوذ به سیستم عامل با استفاده از اطلاعات کالیبراسیون کارخانه‌ای حسگرها

روش جدیدی در ردگیری گوشی‌های هوشمند کشف شده است که دستگاه‌های اندروید و iOS را در سطح اینترنت دنبال می‌کند. این روش از برخی جزئیات کارخانه‌ای کالیبراسیون حسگرها استفاده می‌کند که بدون هیچ دسترسی خاصی در دسترس وب‌سایت‌ها و اپلیکیشن‌ها قرار دارد.

روش نفوذ به دستگاه‌ها با استفاده از اطلاعات کالیبراسیون، به‌نام SensorID شناخته شد. این روش در دو سیستم‌عامل محبوب گوشی‌های هوشمند، اهداف متفاوتی دارد. محصولات مجهز به سیستم‌عامل iOS از اطلاعات ژیروسکوپ و مغناطیس‌سنج ضربه می‌خورند. در نگاه اول محصولات اندرویدی در معرض خطر بیشتری قرار دارند، چرا‌که به‌جز حسگرهای مذکور، اطلاعات حسگر شتاب‌سنج را نیز در اختیار مجرمان قرار می‌دهند.

اطلاعات منتشر شده از گروهی از محققان دانشگاه کمبریج انگلستان نشان می‌دهد که SensorID، محصولات مجهز به iOS را بیشتر از دستگاه‌های اندرویدی مورد حمله قرار می‌دهد. دلیل نفوذ بیشتر نیز این است که اپل، حسگرهای آیفون و آیپد را در کارخانه کالیبره می‌کند و چنین فرایندی در بسیاری از دستگاه‌های اندرویدی انجام نمی‌شود.

تیم تحقیقاتی درباه‌ی روش نفوذ SensorID در مقاله‌ای نوشت:

روش تحقیقی ما با تحلیل داده‌های حسگری انجام می‌شود که بدون هیچ‌گونه مجوز خاص قابل دسترسی هستند. ما در فرایند تحلیل، داده‌های کالیبراسیون کارخانه‌ای هر دستگاه را تحلیل می‌کنیم. داده‌هایی که هر تولیدکننده به‌صورت پیش‌فرض در فرمور دستگاه‌ها قرار می‌دهد تا اشتباهات تولیدی در حسگرها را با آن‌ها جبران کند.

با استفاده از داده‌های کالیبراسیون دستگاه‌ها، می‌توان پروفایلی منحصربه‌فرد از هر دستگاه ایجاد کرد که مانند حسگر اثر انگشت آن خواهد بود. درنتیجه می‌توان دستگاه قربانی را در سطح اینترنت ردگیری کرد. به‌علاوه همین داده‌ها در زمان تغییر اپلیکیشن‌های مورد استفاده‌ی کاربر نیز استخراج می‌شوند و به‌همین دلیل می‌توان حتی اپلیکیشن‌ها را نیز شناسایی کرد. درنهایت شرکت‌ها یا مجرمان اینترنتی می‌توانند چشم‌اندازی کامل از رفتار کاربران داشته باشند.

استفاده از داده‌های کالیبراسیون و ردگیری کاربران به کمک آن‌ها، دشواری‌های فنی آن‌چنانی برای شرکت‌ها یا مجرمان ندارند. محققان دراین‌باره می‌گویند:

استخراج داده‌های کالیبراسیون عموما در کسری از ثانیه انجام می‌شود و به موقعیت و شرایط کاربر و دستگاه‌ هم هیچ وابستگی ندارد. ما حتی تلاش کردیم تا اطلاعات حسگر را در موقعیت‌ها و شرایط دمایی گوناگون استخراج کنیم و هیچ‌یک از آن‌ها تأثیری بر SensorID نداشتند.

اطلاعات کالیبراسیون همیشه در دستگاه‌ها ثابت می‌مانند و حتی با بازگردانی کارخانه‌ای نیز تغییر نمی‌کنند. درنتیجه افراد و سازمان‌های ردگیری‌کننده‌ی قربانیان، به داده‌های منحصربه‌فرد همچون IMEI دستگاه‌ها دسترسی خواهند داشت.
چنین سبکی از ردگیری کاربران، همیشه از چشم آن‌ها مخفی خواهد ماند. دلیل مخفی ماندن نیز این است که وب‌سایت‌ها و اپلیکیشن‌های ردگیری کننده‌ی کاربران به هیچ مجوزی برای دریافت اطلاعات کالیبراسیون نیاز ندارند.

گروه تحقیقاتی سه‌نفره‌ی دانشگاه کمبریج می‌گویند که آسیب‌پذیری SensorID را در ماه‌های پایانی سال ۲۰۱۸ به اطلاع اپل و گوگل رسانده‌اند. اپل این مشکل را با پچ امنیتی CVE-2019-8541 برطرف کرد که در iOS 12.2 در ماه مارس سال جاری میلادی ارائه

شد. کوپرتینویی‌ها در پچ امنیتی جدید، نویزهای تصادفی را به خروجی کالیبراسیون دستگاه تزریق می‌کنند. درنتیجه کاربران آیفون و آیپد با هر بار درخواست اطلاعات کالیبراسیون از سوی وب‌سایت‌ها یا اپلیکیشن‌ها، اطلاعاتی متفاوت را ارسال می‌کنند. اپل علاوه‌بر پچ امنیتی، برای اطمینان بیشتر از امنیت دستگاه‌ها، دسترسی مرورگر موبایل سافاری را نیز به اطلاعات حسگر حرکتی محدود کرد.

گوگل برخلاف اپل هنوز فعالیت جدی برای حل آسیب‌پذیری انجام نداده است. آن‌ها تنها به محققان اعلام کردند که روند را بررسی می‌کنند. شاید دلیل سرعت عمل اپل، خطر بالای نفوذ در سیستم‌عامل iOS بود. در اکوسیستم اندروید، شاهد دستگاه‌هایی با تنوع بسیار بالا هستیم و اطلاعات کالیبراسیون در اکثر آن‌ها موجود نیست.

همان‌طور که قبلا گفته شد، اپل برای عملکرد دستگاه‌ها، کالیبراسیون را روی همه‌ی آن‌ها انجام می‌دهد و اطلاعات کالیراسیون در همه‌ی آیفون‌ها و آیپدها موجود خواهد بود. گوشی‌های حرفه‌ای اندرویدی هم همین روند کالیبراسیون را دنبال می‌کنند و درنتیجه در معرض خطر هستند. گروه محققان برای نمونه روی دستگاه‌های پیکسل ۲ و پیکسل ۳ گوگل آزمایش انجام دادند و موفق به دریافت اطلاعات شدند.

محققان نتایج بررسی خود را در مقاله‌ای در کنفرانس IEEE با موضوع امنیت و حریم خصوصی منتشر کردند. آن‌ها صفحه‌ای به‌عنوان نمونه هم ایجاد کردند و کاربران با مراجعه به این لینک می‌توانند آسیب‌پذیر بودن گوشی خود نسبت به SensorID را بررسی کنند.

 

منبع : زومیت