Accueil > Nouvelles Cyber > Mobile Sites Can Be Abused to Leak Sensitive Sensors Data
CYBER NOUVELLES

Sites mobiles peuvent être victimes de mauvais traitements de fuites sensibles Capteurs de données

Une équipe de chercheurs en sécurité a découvert que les sites mobiles peuvent être abusés à des fuites de données sensibles des capteurs. Le rapport intitulé “Sixième Sens du Web” révèle les implications de la vie privée et comment exactement cela peut être utilisé par des utilisateurs malveillants.




Mobile Sites Can Expose Smartphone Sensors Data

Mobile sites can be abused to infect devices users using various ways — dangerous web elements, virus download scripts and cryptocurrency miners, but a new report sheds light on a new strategy. According to a team of security experts and their recently published paper called “Sixième Sens du Web” the sites can be used to leak sensors data.

The web browsers on both Android and iOS require that the appropriate permissions for accessing sensors data is granted, this functionality is used to rotate the screen when the device is turned and for example. What’s more interesting is that they also allow developers access to the raw sensors data. This turns out to be a problematic area as various sites take advantage of this fact. A look at the top 100 000 les sites selon le classement Alexa montre que un total de 3695 de les incorporer des scripts de sites Web qui d'une certaine façon “robinet” les données des capteurs.

L'un des cas les plus populaires est celle associée à Google Maps utilisation - si elle est ouverte dans une fenêtre de navigateur Web, il demandera l'emplacement d'accès aux données. Lorsque cette volonté accordée aditionellement d'autres données permettent de capteurs à recueillir - mouvement, éclairage, etc proximité et pour lesquels il n'y a pas de mécanisme spécifique pour informer les utilisateurs ou de demander leur collection. En réalité, leur collection est invisible pour les utilisateurs.

histoire connexes: iOS Apps Emballé avec emplacement Code de données Monétisation

Les utilisateurs malveillants peuvent utiliser ces données dans divers scénarios - la détection de la lumière ambiante peut être utilisé pour vérifier les habitudes de navigation sur le Web alors que le mouvement des données de capteurs peuvent déduire la saisie du numéro PIN et d'autres activités de l'utilisateur. Les chercheurs en déduisent dans leur papier que si les pirates ne fixe peut développeurs d'autres mécanismes et. Ils ont examiné neuf navigateurs et analysé la façon dont ils traitent les données des capteurs: Bord, Safari, Firefox, Courageux, Concentrer, Chrome, UC Browser et Opera Mini. Les données montrent que seule la version mobile de Firefox demandent des autorisations supplémentaires pour accéder aux capteurs de lumière et de proximité. Ce qui est plus intéressant est le fait que la plupart des bloqueurs de suivi populaires et annonces ne bloque pas de manière fiable les scripts qui demande des données de capteurs.

Pour plus d'informations sur le sujet, vous pouvez lire l'ensemble papier.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...