Android. ATENTIE! PROBLEMA foarte GRAVA pe Telefoane

Android. O problema foarte grava pentru telefoanele mobile a fost dezvaluita in mod public, iata la ce trebuie sa fie atenti toti utilizatorii acum.

android amprenta

Android. Telefoanele care ruleaza sistemul de operare al companiei Google sunt afectate o problema extrem de grava de care toti utilizatorii trebuie sa stie in acest moment, si care a fost rezolvata pe iPhone inca din martie. Mai exact, problema afecteaza senzorii implementati in telefoanele mobile cu sistem de operare Android, acestia putand fi declansati de la distanta pentru a identifica dispozitivele in timp ce navigheaza pe internet.

Android. Problema a fost descoperita de catre cercetatori ai universitatii din Cambridce, care au colabotat impreuna cu ingineri de la compania Polymath Insight, exploit-ul fiind unul foarte periculos. In baza acestui exploit, orice telefon cu sistem de operare Android poate fi identificat oriunde pe internet in baza senzorilor pe care producatorul i-a implementat, totul fara ca utilizatorul sa stie, si mai important, fara ca acesta sa faca ceva pentru a fi identificat.

Android. ATENTIE! PROBLEMA foarte GRAVA pe Telefoane

Android. Vulnerabilitatea este exploatata in momentul in care un utilizator acceseaza un anumit website de pe internet, codul fiind rulat in mod automat pe telefon pentru a permite identificarea in baza senzorilor acestuia. Exploatarea telefonului cu Android dureaza doar o secunda, iar asta il face cu atat mai periculos, deoarece nici nu e nevoie ca o pagina sa fie complet incarcata pentru ca un script malitios sa fie rulat si sa exploateze telefonul.

In this paper, we explore a new type of fingerprinting attack on sensor data: calibration fingerprinting. Such an attack does not require direct access to any calibration parameters since these are often embedded inside the firmware of the device and are not directly accessible by application developers. We find we are able to perform a very effective calibration fingerprinting attack: our approach requires fewer than 100 samples of sensor data and takes less than one second to collect and process into a device fingerprint that does not change over time or after a factory reset.

Android. Giroscopul, aceclerometrul, si magnetometrul sunt senzorii in baza carora se face identificarea telefoanelor de catre atacatori, acetia avand o “amprenta unica” in baza careia identificarea poate fi facuta fara vreo urma de eroare. Mai mult decat atat, chiar daca se reinstaleaza sistemul de operare Android, “amprenta” senzorilor nu se modifica, astfel ca dispozitivele sunt identificate oriunde si oricand, orice ar face utilizatorii pentru a deveni anonimi.

Android. Atat Apple, cat si Google, au fost notificate in august si decembrie 2018 in legatura cu aceasta problema, insa doar primii au rezolvat-o pe iPhone, si abia in cursul lunii martie 2019, dar cei de la Google inca nu s-au grabit sa faca asta.