Nie powinno być wykrywania światła otoczenia, bez kradzieży danych • Nagraj

Nie powinno być wykrywania światła otoczenia, bez kradzieży danych • Nagraj

Sześć lat po tym, jak pojawiły się obawy dotyczące bezpieczeństwa w sieci i prywatności związane z czujnikami światła otoczenia w telefonach komórkowych i laptopach, narzędzia przeglądarki w końcu wdrożyły zabezpieczenia.

W3C, ulubiona organizacja zajmująca się standardami sieciowymi, zaczęła w 2012 r. opracowywać specyfikację API Ambient Light Events, aby zdefiniować, w jaki sposób przeglądarki internetowe obsługują dane i zdarzenia z czujników światła otoczenia (ALS). Sekcja 4 projektu specyfikacji”,Względy dotyczące bezpieczeństwa i prywatnościByła pusta, to był bardziej relaksujący czas.

przyjdź 2015, Specyfikacja ewoluowała Uwzględnienie potwierdzenia, że ​​ALS może zezwolić na łączenie danych i odciski palców urządzeń, kosztem prywatności ludzi. Zasugerowano, że twórcy przeglądarek mogą rozważyć ograniczenie liczby zdarzeń jako potencjalne ograniczenie.

Do 2016 r. stało się jasne, że umożliwienie interakcji kodu internetowego z czujnikami światła urządzenia wiąże się z ryzykiem dla prywatności i bezpieczeństwa poza odciskami palców. Dr Łukasz Olejnik, niezależny badacz i konsultant ds. prywatności, zbadał możliwości w 2016 Post na blogu.

Olejnik przytoczył szereg sposobów, w jakie odczyty czujników światła otoczenia mogą być nadużywane, w tym wyciek danych, profilowanie, analiza behawioralna i różne formy komunikacji między urządzeniami.

Opisz niektóre ataki typu „proof-of-concept”, zaprojektowane za pomocą Badacz bezpieczeństwa Artur Jankw Post 2017 I przejdź do szczegółów w papier 2020 [PDF].

„Opracowany przez nas atak był przeciekiem bocznym, teoretycznie bardzo prostym, wykorzystującym właściwości optyczne i odblaskowe ludzkiej skóry” – wyjaśnił w swoim artykule Oleinik.

Odzwierciedla tylko odbicie skóry 4-7 procent emitowanego światła Ale nowoczesne wyświetlacze emitują światło o świetnym oświetleniu. Wykorzystaliśmy te fakty dotyczące natury, aby stworzyć atak, który oparł zawartość witryny na informacjach zakodowanych na poziomie światła i przesłał je przez skórę użytkownika z powrotem do kontekstu przeglądania, który śledzi odczyty czujnika światła”.

To właśnie ta technika umożliwiła ataki typu proof-of-concept, takie jak Kradzież historii sieci Na podstawie wniosków ze zmian CSS i Kradzież zasobów przez źródłotakich jak obrazy lub zawartość elementów iframe.

READ  Użytkownicy Pixel Watch mogą przesuwać palcem po skórze, aby kontrolować urządzenie do noszenia

Prędkość ślimaka

Producenci przeglądarek odpowiadali na różne sposoby. W maju 2018 roku, wraz z wydaniem Firefoksa 60, Mozilla przeniosła dostęp do pobliskich interfejsów API W3C i światła otoczenia za flagami oraz nałożyła dodatkowe ograniczenia w późniejszych wydaniach Firefoksa.

Po prostu jabłko Odmów wykonania API W WebKit wraz z szeregiem innych możliwości. Apple i Mozilla są obecnie w konflikcie Sugestia dotycząca ogólnego interfejsu API czujnika.

Google przyjął to, co Olejnik i jego artykuł badawczy określa jako „bardziej zniuansowane” podejście, Ograniczenie dokładności danych z czujnika.

Ale ci, którzy pracują nad specyfikacją W3C i przeglądarkami, które ją implementują, zdają sobie sprawę, że ta ochrona prywatności Powinien być sformalizowanyZwiększenie prawdopodobieństwa powszechnego przyjęcia i wykorzystania API.

więc oni Oddano głos Aby ujednolicić niedokładności w danych ALS (standard dla przeglądarek) i wymagać pozwolenia na dostęp do kamery w ramach specyfikacji ALS.

Te zmiany Wreszcie w specyfikacji ALS w tym tygodniu. W rezultacie Google i prawdopodobnie inni twórcy przeglądarek mogą zdecydować się na domyślne udostępnienie interfejsu API ALS, zamiast ukrywać go za flagą lub całkowicie go ignorować. ®

Halsey Andrews

„Lekarz gier. Fanatyk zombie. Studio muzyczne. Kawiarni ninja. Miłośnik telewizji. Miły fanatyk alkoholik.

Rekomendowane artykuły

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *