利用声波进行零特权的跨设备追踪

栏目: 编程工具 · 发布时间: 6年前

内容简介:Jakub Szefer,

作者: {Persist}@ArkTeam

原文作者: Nikolay Matyunin,

Jakub Szefer,

Stefan Katzenbeisser

原文题目: Zero-Permission Acoustic Cross-Device Tracking

原文来源: IEEE International Symposium on Hardware Oriented Security and Trust (HOST) 2018

大多数现代智能手机和智能手表都配备了陀螺仪,可以测量设备的旋转速率,以每秒弧度为单位围绕三个物理轴,以估计其在空间中的方向。在Android和iOS设备中,分别使用Sensor API和Core Motion框架来获取3轴陀螺仪值。基于微机电系统(MEMS, Micro-Electro-Mechanical System)的陀螺仪容易受到接近共振频率的声信号的影响,本文利用陀螺仪的这个特性进行跨设备追踪,如图所示,当声波处在陀螺仪的共振频率时会产生波动,通过检测波动可以传输和接受信号,有波动为1无波动为0。

利用声波进行零特权的跨设备追踪

图1 陀螺仪收到共振频率干扰时的波动

uXDT技术实现的基础是广告商隐藏于广告中的超声波信号。当广告在电视或广播中播放时,或者是广告代码在移动设备或计算机中运行时,它会发射出超声波信号,而这些信号可以被附近配备了麦克风的笔记本电脑、台式电脑、平板电脑或手机所捕获。这些设备在监听到超声波信号之后,可以解析出其中包含的隐藏指令,然后再根据广告商服务器所返回的数据来提取出目标设备的相关信息。

追踪步骤:

  • 发送设备将跟踪用户的标识符编码成超声波声音信号,并通过扬声器发送出去。
  • 攻击者控制接收器(移动设备)上的应用程序或网页,记录陀螺仪数据,捕获传输信号并解码ID。
  • 恶意程序和网页不会请求任何权限。
  • 接受设备必须距离发送设备很近。

三种攻击场景:

Web追踪:通过受害者浏览的网页来追踪

受害者访问了用来追踪用户的网页(比如某些广告的js脚本),而且受害者移动设备上的某个应用或者web页面被攻击者控制,可以接受到PC的超声波信号,这种情况下由于PC的扬声器质量稍微差一点,要求距离要近一点。

电视追踪:通过受害者所观看的电视节目以及广告来追踪

受害者所观看的电视媒体提供商将带有编码跟踪ID的超声波信标嵌入到广播的电视内容中,在观看电视内容的同时将信息发送到受害者移动设备上的恶意应用和网页上,这种情况下噪音会比较多。

位置追踪:通过受害者去的位置来追踪

受害者所在的位置(商场/超市等)安装了攻击者的发送设备,攻击者将位置信息通过超声波的形式发送到受害者手机的恶意应用上,这种情况下,受害者一般实在移动过程中的,陀螺仪会产生其他波动,干扰信息传输。

利用声波进行零特权的跨设备追踪

表1 三种追踪场景的比较

利用声波进行零特权的跨设备追踪

图2 不同干扰情况下共振干扰信息识别


以上所述就是小编给大家介绍的《利用声波进行零特权的跨设备追踪》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

大数据供应链

大数据供应链

娜达·R·桑德斯 (Nada R. Sanders) / 丁晓松 / 中国人民大学出版社 / 2015-7-1 / CNY 55.00

第一本大数据供应链落地之道的权威著作,全球顶级供应链管理专家娜达·桑德斯博士聚焦传统供应链模式向大数据转型,助力工业4.0时代智能供应链构建。 在靠大数据驱动供应链处于领先地位的企业中,45% 是零售商,如沃尔玛、亚马逊,而22%是快消企业,如戴尔电脑。他们都前所未有地掌控了自己的供应链。在库存管理、订单履行率、原材料和产品交付上具有更为广阔的视野。利用具有预见性的大数据分析结果,可以使供需......一起来看看 《大数据供应链》 这本书的介绍吧!

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具