Android. PRUDENT! PROBLEME TRÈS GRAVE sur les téléphones

Android. Un problème très grave concernant les téléphones mobiles a été révélé publiquement, voici ce dont tous les utilisateurs doivent désormais être conscients.

empreinte digitale Android

Android. Les téléphones fonctionnant sous le système d'exploitation de Google sont concernés par un problème extrêmement grave dont tous les utilisateurs devraient être conscients à l'heure actuelle, et qui est résolu sur l'iPhone depuis mars. Plus précisément, le problème affecte les capteurs implantés dans les téléphones mobiles équipés du système d'exploitation Android, qui peuvent être déclenchés à distance pour identifier les appareils lors de la navigation sur Internet.

Android. Le problème a été découvert par des chercheurs de l'Université de Cambridge, qui ont collaboré avec les ingénieurs de la société Polymath Insight, l'exploit étant très dangereux. Grâce à cet exploit, n'importe quel téléphone doté d'un système d'exploitation Android peut être identifié n'importe où sur Internet grâce aux capteurs que le fabricant a mis en place, le tout à l'insu de l'utilisateur et, plus important encore, sans que l'utilisateur fasse quoi que ce soit pour être identifié.

Android. PRUDENT! PROBLEME TRÈS GRAVE sur les téléphones

Android. La vulnérabilité est exploitée lorsqu'un utilisateur accède à un certain site Web sur Internet, le code étant automatiquement exécuté sur le téléphone pour permettre une identification basée sur ses capteurs. Exploiter le téléphone Android ne prend qu'une seconde, ce qui le rend d'autant plus dangereux, car il n'est même pas nécessaire qu'une page soit complètement chargée pour qu'un script malveillant soit exécuté et exploite le téléphone.

Dans cet article, nous explorons un nouveau type d’attaque par empreintes digitales sur les données des capteurs : les empreintes digitales d’étalonnage. Une telle attaque ne nécessite pas d'accès direct aux paramètres d'étalonnage, car ceux-ci sont souvent intégrés au micrologiciel de l'appareil et ne sont pas directement accessibles aux développeurs d'applications. Nous constatons que nous sommes capables de réaliser une attaque d'empreinte digitale de calibrage très efficace : notre approche nécessite moins de 100 échantillons de données de capteur et prend moins d'une seconde pour collecter et traiter une empreinte digitale de l'appareil qui ne change pas au fil du temps ou après une réinitialisation d'usine.

Android. Le gyroscope, l'accéléromètre et le magnétomètre sont les capteurs sur la base desquels les téléphones sont identifiés par les attaquants, ils possèdent une « empreinte digitale unique » sur la base de laquelle l'identification peut être effectuée sans aucune trace d'erreur. De plus, même si le système d'exploitation Android est réinstallé, « l'empreinte digitale » des capteurs ne change pas, de sorte que les appareils sont identifiés n'importe où et à tout moment, quoi que fassent les utilisateurs pour devenir anonymes.

Android. Apple et Google ont été informés de ce problème en août et décembre 2018, mais seuls les premiers l'ont résolu sur l'iPhone, et seulement en mars 2019, mais ceux de Google ne se sont toujours pas pressés de le faire.