Уязвимость в акселерометрах позволяет следить за смартфонами

Ученые лаборатории по безопасности Стэнфордского университета обнаружили в датчиках большинства смартфонов ряд уязвимостей. Как выяснилось, акселерометры, микрофоны и динамики могут быть идентифицированы с конкретными устройствами. Они работают так же, как куки, используемые для отслеживания действий пользователя в Сети. Но в отличие от последних, сенсоры нельзя просто взять и выключить.

fingerprinting

Суть уязвимости заключается в том, что каждый акселерометр (небольшой датчик движения, присутствующий в большинстве мобильных устройств) имеет свои уникальные недостатки, которые никогда не дублируются, пишет ресурс SFGate. Веб-сайт может отслеживать движения акселерометра, снимать характерные ему признаки (подобно «отпечаткам пальцев») и привязывать их к определенному тегу. Собранную информацию веб-сайт может хранить на собственных серверах, а теги использовать для слежения за мобильными устройствами.

Данный метод может быть взят на вооружение рекламными компаниями, шпионскими агентствами или другими заинтересованными сторонами. Принимая во внимание тот факт, что уязвимость была найдена командой из Стэнфорда, ее запросто мог обнаружить кто-то другой. По словам специалистов в области компьютерной безопасности, на сегодняшний день не существует способа массового удаления или маскировки куков акселерометра.

Исследователи также обнаружили, что микрофоны и динамики имеют уникальные амплитудно-частотные характеристики, по которым можно идентифицировать мобильные устройства. Еще одной причиной для беспокойства стало открытие группы исследователей из Германии, которые установили, что сигналы сотовых телефонов излучают уникальные сигнатуры, вызванные помехами в усилителях мощности, генераторах и микшерах сигналов.

Впрочем, уязвимости есть во всем. Даже в iPhone 5s.