近日,据外媒报道,在智能手机领域,一种新的攻击技术已经浮出水面。一项新的设备指纹识别技术可以使用出厂时设置的详细传感器校准信息,跟踪互联网上的Android和iOS设备,任何应用或网站都可以在没有特殊权限的情况下获取这些信息。
据悉,近日,来自剑桥大学计算机实验室的一组研究人员设计了一种威胁智能手机的新攻击技术。该方法称为“SensorID”,足以跟踪大多数Android和iOS设备的在线活动。
传感器校准指纹识别攻击技术
研究人员探索了一种新的传感器数据指纹攻击方法:传感器校准指纹识别攻击技术。该技术通过仔细分析传感器输出,从设备中推断每个设备的工厂校准数据。它一般通过使用iOS上的陀螺仪和磁力计传感器的校准细节来实现;也可以使用Android设备上的加速度计、陀螺仪和磁力计传感器的校准细节。
这种攻击不需要直接访问任何校准参数,因为这些参数通常嵌入设备固件中,应用程序开发人员无法直接访问。
他们通过对iOS和Android设备中的惯性测量单元传感器执行校准指纹攻击来证明这类新攻击的潜力。
这些传感器是很好的候选者,因为对这些传感器的访问不需要任何特殊的权限,当访问iOS和Android设备上的网站时,可以通过安装在设备上的本机应用程序和JavaScript访问数据。
研究人员表明,他们能够执行非常有效的校准指纹攻击:他们的方法需要不到100个传感器数据样本,并且收集和处理到一个设备指纹所需的时间不超过一秒钟,并且不会随着时间或工厂重置而改变。“我们还尝试在不同位置和不同温度下测量传感器数据,我们确认这些因素也不会改变SensorID。”
研究人员说,我们证明,我们的方法极有可能为iOS设备生成全球唯一的指纹。
此外,由于校准传感器指纹在使用应用程序或网站提取时都是相同的,因此该技术还可用于跟踪用户在浏览器和第三方应用程序之间的切换,允许分析公司全面了解用户的设备使用情况。
同时,由于无需获取特殊权限,因此用户无法察觉这种类型的跟踪。
Android用户更加脆弱
虽然,传感器校准攻击会影响iOS和Android智能手机。但是,由于Apple在出厂时校准这些设备,iOS用户仍然相对不太容易受到这些攻击。此外,每个iOS设备都有独特的校准数据。
相反,Android设备更容易受到影响,因为很少有Android制造商在工厂生产线上进行每设备校准,原因是程序成本高且复杂。
幸运的是,随着iOS 12.2的发布,Apple修补了该漏洞。因此,iOS用户可以简单地更新他们的设备以保持受保护。但是,Android用户仍然容易受到这些攻击。
作为可能的缓解措施,研究人员建议,为了缓解这种校准指纹攻击,供应商可以在应用校准之前将均匀分布的随机噪声添加到ADC输出。或者,供应商可以将传感器输出舍入到最接近标称增益的倍数。