Criminelen hebben een nieuwe malware tactiek die bekend staat als de SensorID aanval bedacht en het is in staat om de veiligheid van Android en iOS-apparaten. Het is ontworpen om de gebruikers te volgen door misbruik de sensoren van deze inrichtingen. De implicaties van dit beveiligingslek zijn zeer ernstig omdat hiermee hackers om deze apparaten te gemakkelijk penetreren. Het wordt bijgehouden in de CVE-2019-8541 adviserende.
CVE-2019-8541: De SensorID aanval wordt gebruikt om Spy Android en iOS-apparaten
zo blijkt - Veiligheid onderzoekers hebben een nieuwe roman malwareaanval techniek die gebaseerd is op het verwerven van sensoren gegevens door hackers uit slachtoffer apparaten blootgelegd Dit omvat zowel Android- en iOS-eigenaren. Het heet SensorsID en het kan worden gebruikt om de eigenaars te volgen via het internet. Dit wordt veroorzaakt door een zwakte in de fabriek ingesteld kalibratiedetailsscherm - ze kunnen vrij door toepassingen worden geopend zonder te vragen voor specifieke machtigingen. Het wordt beschreven als het oogsten van gegevens van de volgende componenten:
- Gyroscoop
- magnetometer
- accelerometer
De SensorID aanval wordt uitgevoerd door het analyseren van de gegevens die toegankelijk is zowel door websites en apps uitgevoerd. Dit betekent dat hackers gemakkelijk dergelijke data capture elementen kunnen maken om de gebruikers te volgen via het internet. Zodra ze een unieke handtekening te verwerven het kan worden gebruikt om vingerafdruk het slachtoffer inrichting die geldig is over het hele internet. Wat is er zorgen meer over deze bijzondere aanval is dat het impacts iOS-apparaten meer dan Android. De reden hiervoor is dat standaard de sensoren worden geijkt aan de lopende band waarbij meeste Android te kalibreren zich op bepaalde gebeurtenissen zoals de initiële installatie en etc. De reden waarom deze aanval zo gevaarlijk wordt geacht, is dat elke set gewonnen vingerafdrukken kan worden gebruikt als een unieke identificatiecode. Deze sensor kalibratie vingerafdruk zal nooit veranderen, zelfs bij het maken van een factory reset.
Apple een patch voor IOS waarin de kwestie terug gecorrigeerd maart aanpak van de kwestie. De oplossing was om willekeurige ruis toe te voegen in de kalibratie-uitgang. De bijbehorende kwetsbaarheid wordt bijgehouden in CVE-2019-8541 dat beschrijft het misbruik van deze techniek in webbrowsers. De beschrijving leest de volgende:
Een beveiligingslek bestaat in de manier waarop de Chakra scripting engine objecten in het geheugen in Microsoft Edge, aka “Chakra Scripting Engine ontregeld geheugen.” Dit heeft invloed op Microsoft Edge, ChakraCore
Het volledige beveiliging rapport kan hier worden geraadpleegd. Bezorgd gebruikers kunnen zien of hun toestel wordt beïnvloed door te navigeren naar deze demo pagina.