Гироскоп, который прослушивает
Риски конфиденциальности, связанные с такими сенсорами, как микрофон, камера и GPS, очевидны и хорошо понятны, но оказывается, что и гироскоп с акселерометром тоже могут быть опасны, ведь даже Java-апплет на веб-сайте может измерять и сохранять показатели этих сенсоров.
Чем это грозит? Доступ к гироскопу и акселерометру позволяет: идентифицировать пользователя по шаблону его ходьбы (получаемому с акселерометра смартфона), считывать символы, введенные с клавиатуры, рядом с которой лежит смартфон, и даже прослушивать разговоры без доступа к настоящему микрофону, используя гироскоп в качестве грубого микрофона.
Батарейка, которая стучит
Ты когда-нибудь задумывался, как твоя батарейка из мобильника узнаёт, когда ей прекратить зарядку, если она подключена к сети, но мобильник выключен?
Дело в том, что современный аккумулятор имеет встроенный микрокомпьютер, общающийся с зарядным устройством и мобильником. Смарт-аккумулятор, вернее встроенную в него «систему управления умной батарейкой» (SBS), можно полностью перепрограммировать.
Изначально такая возможность предусмотрена для того, чтобы SBS могла более точно измерять параметры батарейки и более адаптивно настраивать алгоритм зарядки (в зависимости от химических и других характеристик).
Если злоумышленник сумеет изменить работу такого внутреннего микрокомпьютера, то это может привести к перегреву батарейки или даже к ее возгоранию.
Также злоумышленник, завладевший доступом к микрокомпьютеру смарт-аккумулятора, получит возможность наблюдать за доверенными операциями с крипточипом смартфона (поскольку батарейка общается с операционной системой по «доверенному каналу»).
Скажи мне, сколько энергии потребляет твой телефон… и я скажу, где ты
Современные мобильные платформы, такие как Android, позволяют приложениям узнать совокупное потребление энергии на смартфоне. Эта информация считается безвредной, и поэтому ее чтение не требует прав привилегированного пользователя.
Чем это грозит? Всего лишь считывая совокупное потребление энергии смартфоном в течение нескольких минут, можно определить местоположение пользователя этого смартфона.
Совокупные данные об энергопотреблении телефона чрезвычайно шумны из-за множества компонентов и приложений, которые одновременно потребляют электроэнергию.
Тем не менее благодаря современным алгоритмам машинного обучения можно их отсеять и успешно определить местоположение смартфона. Подробная инструкция о том, как это сделать, находится в открытом доступе.
Wi-Fi читает по губам
Wi-Fi-сигналы могут «видеть» перемещение и местонахождение людей и «слышать» их разговоры, даже тех, у которых нет с собой никакой электроники. Это становится возможным благодаря продвинутым техникам радиокартографирования: крупнозернистое радиокартографирование позволяет «видеть», а мелкозернистое даже и «слышать» (причем одновременно сразу нескольких людей).
RFID-маячки – старая угроза на новый лад
Ни для кого не секрет, что RFID, эти крошечные компьютерные чипы, которые теперь имеют размеры меньше песчинки, – одно сплошное палево. Как тебе нравятся грабители, которые гуляют в центре города со сканером и ищут чипированные документы граждан из богатых стран, чтобы их ограбить?
А ведь это уже реальность, поскольку при помощи недорогого спецоборудования RFID можно считывать с расстояния в двадцать метров.
RFID-чипы могут быть считаны с расстояния, прямо через одежду, кошелек или рюкзак, без твоего ведома и согласия.
RFID-чипы могут быть хорошо спрятаны. Например, они могут быть зашиты в швы одежды, расположены между слоями картона, отлиты в пластмассе или резине, интегрированы в дизайн потребительской упаковки.
Кроме того, необходимая для работы этих чипов антенна сейчас может просто печататься проводящими чернилами, что делает RFID-чипы практически незаметными.
В итоге, в скором времени у потребителя не будет возможности узнавать, есть ли в приобретаемом им товаре RFID-маячок или нет.
Ультразвуковой заговор: uBeacons
Экосистема ультразвукового отслеживания (uBeacons) – относительно новая технология, которая использует аудиомаячки, не слышимые человеческим ухом для отслеживания пользователей и устройств.
Например, зная, что дядя Вася только что посмотрел телевизионное объявление и сейчас уже сидит в интернете со своего смартфона, чтобы найти подарок на день рождения, рекламодатель может показывать релевантную контекстную рекламу.
uBeacons могут быть встроены в веб-сайты или телевизионные объявления и могут быть собраны рекламными SDK, встроенными в приложения смартфонов.
Суть работы uXDT-фреймворка заключается в том, что в мобильные приложения встраивают соответствующие аудиомаячки, чтобы следить за тем, что пользователь делает. При этом разработчик мобильного приложения даже может не знать, что такой маячок спрятался в его проекте.
Рекламодатели используют uXDT для таргетинга пользователей следующим образом:
- Сначала рекламодатель запускает объявление с элементами ультразвука: либо на TV, либо на сайте.
- Как только объявление отображается, из динамика устройства издается короткая последовательность высокочастотных (то есть ультразвуковых) тонов. Этот высокочастотный тон немедленно захватывается uXDT-фреймворком на смартфоне пользователя.
- Чтобы обеспечить такую функциональность, uXDT-фреймворк работает в фоновом режиме и периодически обращается к микрофону устройства для прослушивания ультразвуковых сигналов.
- После того как такой сигнал зафиксирован, uXDT-фреймворк извлекает из него уникальный идентификатор объявления и сообщает об этом рекламодателю, вместе с уникальными идентификационными данными устройства и пользователя. Рекламодатель затем использует эту информацию, чтобы выявить интересы и предпочтения пользователя, и в соответствии с этим делает ему индивидуальное рекламное предложение: направляет целевую рекламу на устройство пользователя.
Тайная жизнь твоей SIM-карты
SIM-карта – это таинственный маленький компьютер в твоем кармане, который тебе неподконтролен. SIM-карта может намного больше, чем просто быть посредником при авторизации на твоем мобильнике.
Простейшие приложения можно загружать и выполнять прямо на SIM-карте – отдельно от мобильника, даже не зная, какая на мобильнике операционная система. Эти приложения могут:
- переходить по URL-адресам;
- отправлять SMS;
- инициировать и принимать вызовы;
- подключать и использовать информационные службы;
- запускать AT-команды на мобильнике.
Приложения на SIM-карту загружаются в «тихом режиме», посредством пакетной передачи данных через удаленный доступ. Обновлять приложения на SIM-карте может либо мобильный оператор, либо злоумышленник, притворяющийся мобильным оператором (например, при помощи IMSI-перехватчика).
Подробная инструкция о том, как это сделать, находится в открытом доступе.