本文讲的是
234个Android 应用程序正在使用超声信号跟踪用户信息,
近日,一组来自德国布伦瑞克工业大学(Brunswick Technical University)的安全研究人员发现,目前有234个Android 应用程序正在利用行动装置的麦克风来接收用户周围环境的超声波信号,来跟踪用户的行动。
超声波跨设备追踪技术(uXDT)越来越受欢迎
uXDT技术实现的基础是广告商隐藏于广告中的超声波信号。当广告在电视或广播中播放时,或者是广告代码在移动设备或计算机中运行时,它会发射出超声波信号,而这些信号可以被附近配备了麦克风的笔记本电脑、台式电脑、平板电脑或手机所捕获。
这些设备在监听到超声波信号之后,可以解析出其中包含的隐藏指令,然后再根据广告商服务器所返回的数据来提取出目标设备的相关信息。广告商之所以要使用uXDT技术,主要是为了将不同的设备与同一用户联系起来,分析用户收看电视的习惯和使用电子产品的情形,帮助其推送适合该用户的广告信息。
引发四种安全和隐私威胁
研究人员指出,用户一旦安装了暗中接收超声波信号的Android 应用程序,就会有4种方式造成用户的隐私威胁,包含媒介跟踪(Media Tracking)、跨设备跟踪(Cross-Device Tracking)、位置跟踪(Location Tracking)以及去匿名化(De-Anonymization)
1. 媒介跟踪
广告商会在广告或是媒体内容里面嵌入超声波信号,这些信号会携带任何信息,例如当前的时间或位置,用户的麦克风就会接收这些超声波,得知用户观看特定媒体内容所花费的时间,了解用户喜欢何种类型的媒体内容。广告商就可以根据用户的喜好,为用户量身打造广告。
2. 跨装置跟踪
当内置超声波信号的广告正在播放时,用户所有行动装置会同时接收广告发出的超声波信号。广告商间接得知这些行动装置是属于同一个用户,进一步了解用户的购买习惯。例如,广告商发现用户正在使用的iPhone和放置在一旁的iPad,共同接收了同样的超声波信号,广告商就可以知道该用户习惯购买Apple产品,广告商会为该用户提供更多与Apple产品相关的广告。
不仅如此,研究人员还提到,如果该用户将个人用的行动装置与公司提供的行动装置放在一起,黑客还可以利用跨装置跟踪的方式,取得该用户的公司装置信息,并锁定该装置植入恶意程序,窃取装置内的公司资料。
3. 位置跟踪
某些广告商会在商店安装超声波信号发射装置。当App用户进入这家店时,广告商就能利用该用户行动装置接收的超声波,来跟踪用户在店内的行动,了解该用户在特定商品前面停留的时间,间接知道该用户感兴趣的产品。一方面,广告商可以提供相关的产品信息给该用户;另一方面,广告商也能够得知何种产品较容易受消费者喜爱。
4.去匿名化
恶意攻击者可以利用发射超声波信号的方式,取得访问该网站的用户资料,以及公开比特币的地址与真实世界的身分之间的关系。目前,研究人员已经在Tor浏览器上实验,来取得Tor使用者的真实资料。
欧盟四家商店发现uXDT跟踪器
SilverPush、Lisnr和Shopkick是三款使用超声波信号向移动设备发送信息的SDK,它们将超声波信号嵌入到网络和传统媒体流中。
最新研究得到了德国政府的资助,一组研究人员在欧盟范围内进行了广泛的测试,以更好地了解这一实践在现实世界中的普及程度。最终,研究人员在两个欧洲城市35家商店的其中4家中发现了超声跟踪技术 Shopkick,但是需要用户打开嵌入Shopkick SDK 的应用才会被跟踪。
在现实世界中,这不是一个问题,因为商店店主、广告商或产品制造商都可以采取各种方式鼓励用户打开各种应用程序来获取折扣。
目前电视流(TV streams)中尚未发现uXDT信号
在此项研究中发现的唯一一个好消息是,在对来自7个国家的电视流进行分析后暂未发现任何超声波信号,这就意味着uXDT技术在电视广告中的运用并没有一些人以为的那么广泛。
但是研究人员对该结果并未感到安心,研究人员解释称,
尽管通过电视内容的跟踪技术尚未被广泛运用,但是监控功能已经部署在了移动应用程序中,并可能在不久的将来演变成为严重的因素和安全威胁。
他们的担心是有道理的,因为研究人员在针对1300万个应用程序的扫描结果中,发现234个Android应用程序已经在使用uXDT信号。
uXDT正在Android应用程序中传播
这一数据正在急速增长,例如,2015年4月针对同等数据集的扫描结果中只有6个应用程序中使用uXDT信号,而另一次在2015年12月的扫描结果中发现有39个应用程序使用uXDT信号。
最重要的是,此次从39个飙升到234个应用程序是十分惊人的,尤其是部分应用下载量多达数百万次,属于麦当劳和卡卡圈坊(Krispy Kreme)这样的大公司。
今年早些时候,研究人员还向我们展示了使用uXDT超声波信号跟踪和揭露Tor用户的方法。这项攻击技术需要欺骗Tor用户去点击访问一个特制的页面,这个页面中包含能够发射超声波信号的广告或JavaScript代码,而这些广告和JS代码可以命令浏览器通过HTML5的音频API来发射出超声波。
如果Tor用户的手机在旁边,并且手机中安装有特定App的话,他的手机就会与一个或多个广告商服务器进行通信,并向服务器发送设备的详细信息。此时,广告商就可以专门为用户量身定制广告,并将用户的电脑和手机联系起来。
根据研究人员描述,移动设备中必须安装一款嵌入了广告SDK的app,且SDK必须支持uXDT。这也就意味着,情报机构只需要一纸禁令,就可以从广告商那里得到用户的真实身份和其他的详细信息。
在测试过程中,研究人员在对他们所截获的超声波信号进行了解析之后,从中获取到了大量的用户信息,其中包括用户的真实IP地址、地理位置坐标、电话号码、AndroidID、设备IMEI码、以及设备的MAC地址等等。
原文发布时间为:2017年5月8日
本文作者:小二郎
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。