حمله به دستگاه‌های android و ios از طریق سنسورها

این روش جدید حمله کالیبراسیون اثر انگشت (SensorID) نامیده شده است که به وسیله‌ی جزئیات کالیبراسیون از سنسورهای ژیروسکوپ (gyroscope) و مغناطیس‌سنج (magnetometer) در دستگاه‌های ios و جزئیات کالیبراسیون از سنسورهای شتاب‌سنج (accelerometer)، ژیروسکوپ (gyroscope) و مغناطیس‌سنج (magnetometer) در دستگاه‌های اندرویدی کار می‌کند.

به گفته یک تیم دانشگاهی از دانشگاه کمبریج در انگلستان، SensorID بر روی دستگاه‌های iOS بیشتر از گوشی‌های هوشمند اندروید تاثیر می‌گذارد. دلیل این امر این است که اپل دوست دارد سنسورهای آیفون و آیپد را در خط کارخانه خود کالیبراسیون کند، فرایندی که فقط تعداد کمی از فروشندگان Android برای بهبود دقت سنسورهای گوشی‌های هوشمند خود استفاده می‌کنند.

تیم تحقیقاتی در مورد روش کار این تکنیک در یک  مقاله پژوهشی نوشت:
رویکرد ما با تحلیل داده‌هایی از سنسورها که بدون مجوز خاصی برای وب سایت‌ها و برنامه‌ها قابل دسترسی هستند کار می‌کند، داده‌هایی که هر کدام از تولیدکنندگان به صورت پیش فرض در فریمور دستگاه‌های خود قرار می‌دهند تا اشتباهات تولید شده در حسگرها را با آن‌ها جبران کنند.
به وسیله‌ی داده‌های کالیبراسیون حسگرهای دستگاه، از هر دستگاه می‌توان پروفایلی منحصر به فرد ایجاد کرد که همانند حسگر اثر انگشت آن خواهد بود که ردگیری دستگاه قربانی در سطح اینترنت را به دنبال دارد. به علاوه در زمان تغییر برنامه‌های مورد استفاده کاربر نیز این داده‌ها را می‌توان استخراج کرد که برای شرکت‌های تجزیه و تحلیل داده می‌تواند رفتار کاربر هنگام استفاده از دستگاه را نشان دهد.
استفاده کردن از داده‌های بدست آمده از کالیبراسیون در ردگیری کاربران با استفاده از آن‌ها از لحاظ فنی کار پیچیده‌ای برای شرکت‌ها یا مجرمان ندارد.



محققان در این باره می‌گویند:
استخراج داده‌های کالیبراسیون حسگرها قالبا در کسری از ثانیه انجام می‌گیرد و هیچ وابستگی به شرایط، جهت و موقعیت کاربر و دستگاه ندارد. حتی ما سعی کردیم در شرایط دمایی و موقعیت‌های گوناگون اطلاعات حسگرها را استخراج کنیم که هیچ یک از آن‌ها تاثیری بر SensorID نداشتند. اطلاعات بدست آمده از کالیبراسیون در دستگاه‌ها همیشه ثابت و بدون تغییر باقی می‌مانند (حتی با بازگردانی به تنظیمات کارخانه) در نتیجه مجرمان یا سازمان‌های ردگیری کننده قربانی، به اطلاعات منحصر به فردی از قبیل IMEI دستگاه دسترسی خواهند داشت. این روش از ردگیری کاربران، همیشه از چشم‌ها مخفی می‌ماند. دلیل مخفی ماندن آن وب سایت‌ها و برنامه‌های ردگیری کننده کاربران هستند که بدون هیچ مجوزی اطلاعات کالیبراسیون دستگاه را دریافت می‌کنند.

تیم تحقیقاتی سه نفره دانشگاه کمبریج که آسیب پذیری SensorID را کشف کردند این آسیب پذیری را در ماه‌های پایانی سال ۲۰۱۸ به اطلاع شرکت اپل و گوگل رسانده‌اند که اپل در ماه مارس سال جاری میلادی این مشکل را با پچ امنیتی CVE-2019-8541 که در ios 12.2 ارائه شد، برطرف کرد. در پچ امنیتی جدید نویزهای تصادفی به خروجی کالبراسیون دستگاه اضافه می‌شود که کاربران آیفون و آیپد با هر بار درخواست اطلاعات کالیبراسیون از سوی برنامه‌ها یا وب سایت‌ها اطلاعات متفاوتی ارسال می‌کنند. اپل علاوه بر پچ امنیتی، برای اطمینان بیشتر از امنیت دستگاه‌ها، دسترسی مرورگر موبایل سافاری را نیز به اطلاعات حسگر حرکتی محدود کرد.

گوگل تنها به محققان خود اعلام کردند که روند را بررسی کنند و برخلاف اپل هنوز فعالیت جدی برای حل آسیب پذیری انجام نداده است. شاید علت اقدام سریع اپل، خطر نفوذپذیری بالا در دستگاه‌های اپل بوده است. در سیستم اندروید، دستگاه‌هایی با تنوع بسیار بالا موجود است که اطلاعات کالیبراسیون در اکثر آن‌ها موجود نیست.

اپل برای عملکرد دستگاه‌ها، کالیبراسیون را روی تمامی آن‌ها انجام می‌دهد در نتیجه اطلاعات کالیبراسیون در همه‌ی آیفون‌ها و آیپدها موجود خواهد بود. گوشی‌های حرفه‌ای اندروید نیز همین روند کالیبراسیون را دنبال می‌کنند و در نتیجه در معرض خطر قرار دارند. به عنوان نمونه گروه محققان روی دستگاه‌های پیکسل۲ و پیکسل۳  گوگل آزمایش انجام دادند و موفق به دریافت اطلاعات شدند.

محققان نتایج بررسی خود را در مقاله "SensorID" در کنفرانس IEEE با موضوع امنیت و حریم خصوصی منتشر کردند.