當前位置:
首頁 > 最新 > IEEE:即使關閉GPS也能追蹤手機

IEEE:即使關閉GPS也能追蹤手機

許可權?用不著!

出於謹慎而關閉定位服務可能也防不住智能手機被追蹤:IEEE研究人員已證明,即便WiFi和GPS都關了,依然可以追蹤定位手機。

論文預印本收集網站arXiv上一篇論文寫道:該攻擊中用到的一些數據甚至沒有許可權也可以讀取——因為智能手機製造商不覺得這些數據是敏感的。

這組研究人員來自普林斯頓大學,他們綜合利用來自手機和非手機的信息源實現了該名為PinMe用戶定位攻擊。

他們在論文中解釋稱:

PinMe利用智能手機上存儲的感測/非感測數據(感測數據包括氣壓和方向;非感測數據包括時區和網路狀態),再結合海拔高度圖等可公開獲取的輔助信息,即便用戶關閉了所有定位服務(比如GPS),也能測算出用戶的位置。

綜合這些數據源得出的定位信息,堪比用戶的 iPhone 6、iPhone 6S 和三星 Galaxy S4 i9500 上自帶的GPS。

下圖中的綠線和橙線是研究人員根據上述數據估算出的用戶駕車和行走的路徑,黑色則是真實GPS數據的路徑:

該論文指出,攻擊者可能通過安裝惡意App這種慣常的方式橫掃此類數據,畢竟,用戶窺探類App早已流行多年。但其他公開的數據源也能獲取到:比如Strava之類的健康運動App。

警醒

運動健康App可以不引起任何懷疑地收集並上傳大量重要感測/非感測數據,這些數據經過後期處理就可推斷出用戶的各種信息。

PinMe攻擊中,研究人員走了惡意App路線。如上面所述,有些信息是不需要許可權也可以獲取的,比如時區設備IP地址網路狀態,還有加速度計磁強計(測量手機的方向)氣壓計數據也無需許可權即可獲悉。

PinMe攻擊用到的公開數據包括:OpenStreetMap、用谷歌地圖API抽取的海拔高度數據、OpenFlights(描繪了9541個機場的地圖)。研究人員還利用谷歌地圖建立了一個火車發車資料庫,而且能通過API訪問到公共交通時刻表。

這些數據是如何協同揭露用戶的地理位置的呢?IP地址可定位出所處城市;氣壓計數據揭示用戶是否在飛機上;如果用戶的方向沒有多大改變,那有可能身處火車上;乘坐汽車出行則可以通過街道地圖數據探知。

研究人員在美國新澤西州的普林斯頓和特倫頓及賓夕法尼亞州的費城做了測試,發現街道地圖和用戶手機朝向的關聯信息會隨著用戶行程的延伸而變得更準確——因為駕車時間越長,用戶所選路線的可能選項就越少。

同理,推斷用戶正飛往哪個機場也用不著用戶的GPS數據:起飛和降落時間都是公開的,而海拔信息可以從手機獲得,於是PinMe攻擊中的「飛機跟蹤」功能就可以準確得出飛機的起飛和落地機場信息了。在測試中,PinMe完美測算出了全部4條航行信息。

該論文建議手機製造商給用戶關閉感測器的功能,或者可以將感測器設置成限制採樣率和精度的隱私模式。

完整報告:

https://arxiv.org/pdf/1802.01468.pdf


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 安全牛 的精彩文章:

英特爾叫停「幽靈」漏洞補丁 因為它本身就有漏洞
全球最值得尊敬的5位頂尖白帽黑客

TAG:安全牛 |