Kriminelle haben eine neue Malware-Taktik entwickelt, die als SensorID Angriff bekannt ist, und es ist in der Lage, die Sicherheit von Android und iOS-Geräten zu überwinden. Es ist so konzipiert, Nutzer verfolgen, indem sie die Sensoren dieser Geräte zu missbrauchen. Die Auswirkungen dieser Sicherheitsanfälligkeit sind sehr ernst, da dieser Hacker ermöglicht auf einfache Weise diese Geräte eindringen. Es ist in der CVE-2019-8541 Beratungs verfolgt.
CVE-2019-8541: Der SensorID Angriff auszuspionieren Android und iOS-Geräte gebraucht
Sicherheitsforscher haben einen neuen Roman Malware-Angriff Technik aufgedeckt, die von Opfer-Geräte auf den Erwerb von Sensoren Daten von Hackern beruht - wie sich herausstellt dies umfasst sowohl Android und iOS Besitzer. Es wird genannt SensorsID und es kann verwendet werden Besitzer über das Internet zu verfolgen. Dies wird durch ein verursacht Schwäche in den werksseitig eingestellten Kalibrierdetails - sie können ohne zu fragen, für bestimmte Berechtigungen frei von Anwendungen zugegriffen werden. Sie wird als die Ernte von Daten aus den folgenden Komponenten beschrieben:
- Gyroskop
- Magnetometer
- Accelerometer
Der SensorID Angriff wird durch die Analyse der Daten durchgeführt, die sowohl von Websites zugänglich ist und Apps. Dies bedeutet, dass Hacker leicht solche Datenerfassungselemente, um erstellen kann, die Benutzer über das Internet zu verfolgen. Sobald sie eine eindeutige Signatur erwerben es kann verwendet werden, Fingerabdruck des Opfers Gerät das ist über das gesamte Internet gültig. Was mehr Sorgen um diesen besonderen Angriff ist, dass es Auswirkungen iOS-Geräte mehr als Android. Der Grund dafür ist, dass standardmäßig die Sensoren an der Montagelinie kalibriert werden, wobei die meisten Android-Geräte selbst auf bestimmte Ereignisse zu kalibrieren wie Ersteinrichtung und etc. Der Grund, warum dieser Angriff so gefährlich erachtet wird, ist, dass jeder Satz von extrahierten Fingerabdruck kann als eindeutige Kennung verwendet werden. Diese Sensorkalibrierung Fingerabdruck wird nie ändern, selbst wenn ein Werksreset machen.
Apfel einen Patch für iOS veröffentlicht das hat das Thema bereits im März die Behandlung der Frage korrigiert. Die Lösung war zufälliges Rauschen in dem Kalibrationsausgang hinzufügen. Die zugehörige Sicherheitslücke in nachgeführt CVE-2019-8541 die beschreibt den Missbrauch dieser Technik in Web-Browsern. Seine Beschreibung liest den folgenden:
Die eine Remotecodeausführung ermöglicht und in der Weise, dass das Chakra Scripting-Engine Objekte im Speicher in Microsoft Edge-Griffe, aka “Chakra Scripting Engine Speicherbeschädigung.” Dies wirkt sich Microsoft Edge, ChakraCore
Die vollständiger Sicherheitsbericht können hier abgerufen. Besorgen Benutzer können sehen, ob ihr Gerät, indem Sie zu diesem betroffen ist Demo-Seite.