Представлена кросс-модальная атака для отслеживания пользователей

Представлена кросс-модальная атака для отслеживания пользователей

Атака позволяет идентифицировать пользователей по его биометрическим данным и MAC-адресу устройства.

image

Группа специалистов Ливерпульского, Нью-Йоркского и Китайского университета в Гонконге, а также Университета Буффало разработали кросс-модальную атаку для профилирования и отслеживания пользователей в интернете с помощью идентификаторов устройств и биометрических данных. Ученые представили свою работу на конференции Web Conference 2020 в Тайбэе на прошлой неделе, а прототип и соответствующий код доступны здесь .

В основе разработанного исследователями способа лежит идея тайного подслушивания пользователей в кибер-физических пространствах в течение длительных периодов времени. Если коротко, способ заключается в том, чтобы использовать уникальность биометрической информации пользователя (его лица, голоса и т.д.) в совокупности с MAC-адресами смартфонов и IoT-устройств для его автоматической идентификации путем построения пространственно-временной корреляции между двумя наборами данных.

Для осуществления атаки исследователи собрали прототип прибора на базе Raspberry Pi, состоящий из звукозаписывающего устройства, 8-мегапиксельной камеры и анализатора Wi-Fi, способного захватывать идентификаторы устройства. Собранные с помощью прибора данные не только подтверждают наличие сходства посещаемости сеанса биометрических данных пользователя и его устройства. Уникальности этих данных также достаточно для идентификации конкретного человека среди нескольких людей, находящихся в одном и том же месте.

Точность атаки может снизиться в случае, если жертва находится в толпе и ее схема посещаемости сеанса похожа на схему другого пользователя. Тем не менее, с миллиардами подключенных к интернету IoT-устройств, считают исследователи, атака представляет собой реальную угрозу, поскольку злоумышленник может деанонимизировать более 70% идентификаторов устройств.

В настоящее время стопроцентной защиты от представленной атаки не существует. Для смягчения атаки исследователи рекомендуют использовать обфускацию беспроводной связи и проводить сканирование на наличие скрытых микрофонов или камер.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle