...

среда, 13 ноября 2013 г.

Погрешности сенсоров позволяют сопоставить с каждым смартфоном индивидуальный «отпечаток»

Возможности для слежки за пользователями интернета не ограничиваются cookies и логами провайдера или оператора сотовой сети. Любой сайт может легко получить доступ к информации о версиях браузера и ОС клиента, установленных плагинах, разрешении экрана и так далее. Совокупность этой информации даёт возможность узнавать конкретного клиента миллионов других. Для смартфонов эта проблема стоит ещё острее — характеристики их железа гораздо богаче за счёт большого числа датчиков — микрофонов, камер, акселерометров, гироскопов, магнитометров.

Христо Божинов из Стэнфордского университета продемонстрировал, что микроскопические отличия в показаниях акселерометра смартфона достаточно индивидуальны и позволяют отличить его от тысяч других. Причём эти показания могут быть доступны любому сайту в интернете. Для проверки концепции и сбора статистики Божинов создал сайт sensor-id.com, зайдя на который со смартфона, можно узнать, доступны ли данные вашего акселерометра для JavaScript, и если да, насколько индивидуален ваш смартфон. По словам Божинова, выделить индивидуальный «отпечаток» датчика можно даже из весьма шумного сигнала, например, пока смартфон болтается в кармане.


image

Различия в показаниях акселерометров в состоянии покоя для 16 смартфонов



Это не единственный способ получить индивидуальный «отпечаток» аппарата. Такие же индивидуальные характеристики присущи и другим сенсорам. Например, микрофону. Воспроизведя тестовый звук через динамики телефона и записав его на микрофон можно получить амплитудно-частотную характеристику аналогового тракта телефона. Правда это способ не такой скрытный, как первый. Хотя по отдельности эти «отпечатки» не дают возможности уверенно узнавать смартфон среди многих миллионов, при совместном применении, а также при использовании всех остальных доступных каналов, как программных, так и аппаратных, можно добиться почти стопроцентной правильности распознавания без каких либо cookies, MAC-адресов или IMEI.


Обилие датчиков не в первый раз вызывает тревогу специалистов по безопасности. Так, уже было показано, что проанализировав последовательность микродвижений смартфона в руке при наборе пин-кода на экране, можно достичь правильного распознавания кода более чем в 70% случаев. Похожего результата можно добиться и на основе картинки с камеры. А учёные из Дрезденского технического университета недавно разработали способ получения индивидуальных характеристик радиоканала любого GSM-телефона, причем способ полностью пассивный, а значит неотслеживаемый и неотключаемый. Статья Христо Божинова с соавторами, посвящённая индивидуальным отпечаткам датчиков смартфонов будет официально опубликована в следующем году.


This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers. Five Filters recommends:



Комментариев нет:

Отправить комментарий