Casa > cibernético Notícias > CVE-2019-8541: Técnica SensorID Ataque Supera Android e iOS Segurança
CYBER NEWS

CVE-2019-8541: Técnica SensorID Ataque Supera Android e iOS Segurança

Os criminosos criaram uma nova tática de malware que é conhecido como o ataque SensorID e é capaz de superar a segurança de dispositivos Android e iOS. Ele é projetado para rastrear usuários abusando dos sensores desses dispositivos. As implicações desta vulnerabilidade são muito sérias, pois permite que os hackers penetrem facilmente nesses dispositivos. É rastreado no comunicado CVE-2019-8541.




CVE-2019-8541: O SensorID Attack é usado para espionar dispositivos Android e iOS

Os pesquisadores de segurança descobriram uma nova técnica de ataque de malware que se baseia na aquisição de dados de sensores por hackers dos dispositivos das vítimas - como se constatou isso inclui proprietários de Android e iOS. Ele é chamado SensorsID e pode ser usado para rastrear proprietários na Internet. Isso é causado por um fraqueza nos detalhes de calibração definidos de fábrica - eles podem ser acessados ​​gratuitamente por aplicativos, sem solicitar permissões específicas. É descrito como coleta de dados dos seguintes componentes:

  • Giroscópio
  • Magnetômetro
  • Acelerômetro

O ataque SensorID é realizado analisando os dados que são acessíveis tanto por sites quanto por aplicativos. Isso significa que os hackers podem criar facilmente tais elementos de captura de dados para rastrear os usuários na Internet. Depois de adquirir uma assinatura exclusiva, ela pode ser usada para impressão digital do dispositivo da vítima que é válido em toda a Internet. O que é mais preocupante sobre este ataque específico é que ele afeta mais dispositivos iOS do que Android. A razão para isso é que, por padrão, os sensores são calibrados na linha de montagem, em que a maioria dos dispositivos Android se calibram com base em certos eventos, como configuração inicial e etc. A razão pela qual este ataque é considerado tão perigoso é que cada conjunto de impressões digitais extraídas pode ser usado como um identificador único. Esta impressão digital de calibração do sensor nunca mudará, mesmo ao fazer uma restauração de fábrica.

maçã lançou um patch para iOS que corrigiu o problema em março abordando o problema. A solução foi adicionar ruído aleatório na saída de calibração. A vulnerabilidade associada é rastreada em CVE-2019-8541 que descreve o abuso dessa técnica em navegadores da web. Sua descrição lê a seguinte:

Existe uma vulnerabilidade de execução remota de código na maneira como o mecanismo de script Chakra lida com objetos na memória no Microsoft Edge, aka “Vulnerabilidade de corrupção de memória do Chakra Scripting Engine.” Isso afeta o Microsoft Edge, ChakraCore

o relatório de segurança completo pode ser acessado aqui. Usuários preocupados podem ver se seus dispositivos são afetados navegando até este página de demonstração.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo