L’attaque d’étalonnage du capteur peut suivre les appareils Androïd en utilisant les données du capteur, iPhone patché en mars

Un article de recherche a mis au jour une attaque d’étalonnage d’un capteur capable d’extraire les données de l’appareil et de suivre les téléphones Android et iPhone sur Internet presque instantanément sans aucune interaction ou entrée de l’utilisateur.

L’équipe composée de chercheurs de l’Université de Cambridge et de l’entreprise de sécurité privée Polymath Insight a découvert un exploit de désanonymisation capable de distinguer de minuscules différences dans l’étalonnage des capteurs des dispositifs pour extraire des données précises des dispositifs sans aucune saisie de l’utilisateur (via ZDNet).

L’attaque exécute le code lorsqu’un utilisateur visite une page Web, envoyant des requêtes aux capteurs du périphérique réel via des processus automatisés en arrière-plan qui s’exécutent lorsque la page est chargée. L’ensemble du processus est dit à prendre une seconde et a été testé sur Google Pixel 2 et Pixel 3 combinés.

Une toute nouvelle technique, l’attaque d’étalonnage du capteur est capable d’utiliser les détails d’étalonnage des capteurs Android et iPhone gyroscope, magnétomètre et accéléromètre. Ce processus d’étalonnage peut être utilisé comme une « empreinte digitale » unique de l’appareil, qui peut être utilisée pour suivre les appareils dans les navigateurs et même les applications tierces.

C’est un exploit très réussi, car Apple et la plupart des fabricants d’appareils Android utilisent souvent l’étalonnage en usine par appareil pour compenser les erreurs systématiques introduites pendant la fabrication. Les programmeurs d’applications ont besoin d’accéder à ces capteurs et à ces données pour créer des applications contextuelles plus précises pour l’utilisateur final.

L’empreinte d’étalonnage du capteur ne change jamais non plus, peu importe si vous réinitialisez votre iPhone ou votre appareil Android en usine

Cela permettrait à l’attaquant de suivre les codes IMEI de chaque périphérique et plus encore.

Dans cet article, nous explorons un nouveau type d’attaque d’empreintes digitales sur les données du capteur : l’empreinte d’étalonnage. Une attaque d’étalonnage par empreinte digitale infère les données d’étalonnage par appareil provenant d’un dispositif par une analyse minutieuse de la sortie du capteur seul.

Une telle attaque ne nécessite pas d’accès direct aux paramètres d’étalonnage, car ceux-ci sont souvent intégrés dans le firmware de l’appareil et ne sont pas directement accessibles par les développeurs d’applications.

Nous démontrons le potentiel de cette nouvelle classe d’attaque en effectuant des attaques d’étalonnage par empreinte digitale sur les capteurs de l’unité de mesure inertielle des appareils iOS et Android.

Ces capteurs sont de bons candidats parce que l’accès à ces capteurs ne nécessite pas de permissions spéciales, et les données peuvent être accédées via une application native installée sur un appareil et aussi par JavaScript lorsque vous visitez un site Web sur un appareil iOS et Android.

Nous constatons que nous sommes en mesure d’effectuer une attaque d’empreinte d’étalonnage très efficace

Notre approche nécessite moins de 100 échantillons de données de capteurs et prend moins d’une seconde pour collecter et traiter l’empreinte d’un dispositif qui ne change pas avec le temps ou après une réinitialisation d’usine.

Nous démontrons que notre approche est très susceptible de produire des empreintes digitales uniques au monde pour les appareils iOS, avec une entropie estimée à 67 bits dans les empreintes digitales des appareils iPhone 6S. En outre, nous constatons que l’accéléromètre des appareils Google Pixel 2 et Pixel 3 peut également être empreint par notre approche.

Toutes ces informations d’exploitation ont été transmises à Apple et Google en août et décembre 2018, respectivement. Google a déclaré qu’elle « enquêtait sur la question ». L’équipe de recherche a déclaré que les fabricants d’appareils peuvent combler cette lacune de sécurité en arrondissant les mesures des capteurs ou en injectant des chiffres aléatoires dans les valeurs déclarées afin que les données soient masquées.

Apple a patché l’exploit avec la sortie d’iOS 12.2 en mars 2019. Ils l’ont fait en ajoutant du bruit à la sortie d’étalonnage du capteur pour masquer les empreintes digitales de chaque dispositif, ce qui a rendu ses dispositifs impossibles à suivre par cette attaque. Apple a également supprimé la possibilité pour les sites Web d’accéder aux données des détecteurs de mouvement à partir du navigateur Safari.

Inversement, Google n’a pas encore publié de correctif pour cette attaque d’étalonnage de capteur sur les appareils Android. Il est intéressant de noter que tous les appareils Android ne sont pas touchés simplement en raison du coût. Une grande partie de l’écosystème Android se compose de combinés à faible coût qui ne sont pas équipés de détecteurs de mouvement calibrés.

Cela dit, l’équipe de recherche a constaté que les périphériques Google Pixel 2 et Pixel 3 étaient directement affectés après les tests

Beaucoup d’autres téléphones Android haut de gamme avec des capteurs de mouvement calibrés seront probablement aussi affectés. Il est impossible de supprimer l’ensemble des capteurs des systèmes informatiques et des smartphones, donc une solution de contournement comme celle-ci pourrait être l’une des solutions les plus simples. Toute attaque d’étalonnage de capteur serait également totalement invisible pour les utilisateurs parce que les applications ou les sites Web n’ont pas besoin de permissions spéciales pour accéder aux données d’étalonnage de capteur.

Vous pouvez lire plus de détails et le document de recherche complet intitulé SensorID : Sensor Calibration Fingerprinting for Smartphones. Vous pouvez vérifier si votre appareil est affecté ou vulnérable à l’exploitation via ce lien.

Lire plus :

  • Kit de démarrage Pixel 3 et Pixel 3 a : Matériel ultime de création vidéo pour smartphone
  • Le bien-être numérique de Google semble être le coupable des problèmes de performance sur Pixel 3, plus d’appareils
  • Pixel Stand remplace « charger rapidement/lentement » par « charger sans fil » sur Android Pie