I criminali hanno messo a punto una nuova tattica di malware che è conosciuto come l'attacco SensorID ed è in grado di superare la sicurezza dei dispositivi Android e iOS. È stato progettato per monitorare gli utenti abusano sensori di questi dispositivi. Le implicazioni di questa vulnerabilità sono molto gravi come questo permette hacker di penetrare facilmente questi dispositivi. Viene rintracciato nella consulenza CVE-2.019-8.541.
CVE-2019-8541: L'attacco SensorID Viene utilizzato per dispositivi di spionaggio Android e iOS
I ricercatori di sicurezza hanno scoperto una nuova tecnica di attacco di malware romanzo che si basa sulla acquisizione dei dati da parte di hacker sensori da dispositivi vittima - come si scopre questo include entrambi i proprietari Android e iOS. È chiamato SensorsID e può essere utilizzato per monitorare i proprietari attraverso Internet. Ciò è causato da un debolezza nei fabbrica impostare i dettagli di calibrazione - si può accedere liberamente dalle applicazioni senza chiedere autorizzazioni specifiche. È descritto come la raccolta dei dati dai seguenti componenti:
- Giroscopio
- Magnetometro
- Accelerometro
L'attacco SensorID viene effettuata analizzando i dati che è accessibile sia da siti web e applicazioni. Ciò significa che gli hacker possono creare facilmente tali elementi di acquisizione dati al fine di monitorare gli utenti attraverso la rete Internet. Una volta che acquisiscono una firma unica che può essere utilizzato per impronte digitali del dispositivo vittime che è valido in tutta l'Internet. Cosa c'è di più preoccupante su questo particolare attacco è che dispositivi iOS impatti più di Android. La ragione di ciò è che per default i sensori sono calibrati sulla linea di assemblaggio in cui la maggior parte dei dispositivi Android si calibrano di determinati eventi, quali la configurazione iniziale e ecc. Il motivo per cui questo attacco è ritenuto così pericolosa è che ogni serie di impronte estratto può essere usato come un identificatore univoco. Questa impronta digitale calibrazione del sensore non cambierà mai, anche quando si effettua un reset di fabbrica.
Mela rilasciato una patch per iOS che ha risolto il problema a marzo affrontare la questione. La soluzione era quella di aggiungere rumore casuale nell'output calibrazione. La vulnerabilità associata viene monitorato in CVE-2019-8541 che descrive l'abuso di questa tecnica nei browser web. La sua descrizione si legge il seguente:
Legata all'esecuzione di codice in modalità remota nel modo in cui il motore di script Chakra gestisce gli oggetti nella memoria in Microsoft Edge, aka “Vulnerabilità Chakra motore di script al danneggiamento della memoria.” Questo riguarda Microsoft Edge, ChakraCore
Il rapporto di sicurezza completo si può accedere qui. gli utenti preoccupati possono vedere se il loro dispositivo è influenzata da navigazione verso questo pagina dimostrativa.