Современные смартфоны имеют множество датчиков внутри, от акселерометров до гироскопов. В то время как такие датчики делают телефоны более функциональным, позволяя вам использовать ориентацию своего телефона в качестве механизма ввода в видеоиграх, они также представляют потенциальный способ для хакеров определить вводимы ПИН код.
Ученые из Университета Ньюкасла в Соединенном Королевстве обнаружили, что, контролируя такие датчики, как акселерометр, гироскоп и магнитометр телефона, которые обнаруживают такие вещи, как движение и ориентацию устройства и с помощью этих датчиков ученые сумели определить PIN смартфона с первого раза в 74 процентах случаев, и с 94-процентной точностью — с третьей попытки.
Точка входа для атаки, чтобы обнаружить ПИН, стал эксплойт javascript, доставленный через браузер на телефоне. Пользователю смартфона нужно было нажать на ссылку с вредоносным программным обеспечением, которое затем обнаружило данные сенсора телефона в фоновом режиме.
По словам руководителя исследовательской команды Марьям Мехнежад, мобильным приложениям и веб-сайтам не нужно запрашивать разрешение на доступ к большинству датчиков. Вредоносные программы могут скрытно собирать данные с этих сенсоров и использовать их для получения широкого спектра конфиденциальной информации о телефонных звонках, прикосновениях к экрану и так далее, в результате чего злоумышленники могут завладеть PIN-кодом устройства и паролями.
По сообщению Guardian, для исследования потребовалось большое количество данных: пользователи вводили 50 определенных кодов по пять раз, пока алгоритм не стал угадывать, как конкретно испытуемые держали телефон при наборе цифр. Подчеркивается, что большинство приложений получают доступ к данным гироскопа без специальных разрешений.
Риск взлома касается не только PIN-кодов — исследователи обнаружили 25 различных датчиков, которые могут узнать компрометирующие пользовательские данные. И только небольшое количество датчиков (например, камера и GPS) запрашивает у пользователя разрешение, прежде чем предоставить данные сторонним приложениям.
В случае с Safari, Марьям Мехнежад говорит, что их метод работал даже тогда, когда телефон был заблокирован после того, как была нажата ссылка, что означает, что он может затем определить PIN-код, введенный для разблокировки телефона. «Мы сообщили об этом Apple, и они исправили это», — говорит она. Это исправление произошло в прошлом году в рамках обновления iOS 9.3, также данную проблему исправил Firefox.