Dispositivos Android y iOS impactados por un nuevo ataque de calibración de sensores

La técnica SensorID puede rastrear a los usuarios en aplicaciones y sitios web utilizando datos de la calibración de sensores, tanto en dispositivos Android como iOS.

Una nueva técnica de toma de huellas dactilares (sensorID) de dispositivos móviles puede rastrear aparatos Android e iOS a través de Internet mediante el uso de detalles de calibración de sensores establecidos de fábrica que cualquier aplicación o sitio web puede obtener sin permisos especiales.

Esta nueva técnica, denominada ataque de huellas dactilares de calibración, o SensorID, funciona utilizando los detalles de calibración de los sensores de giroscopio y magnetómetro en iOS; y detalles de calibración de los sensores de acelerómetro, giroscopio y magnetómetro en dispositivos Android.

Según un equipo de académicos de la Universidad de Cambridge en el Reino Unido, SensorID afecta a los dispositivos iOS más que a los teléfonos inteligentes Android. La razón es que a Apple le gusta calibrar los sensores de iPhone y iPad en su línea de fábrica, un proceso que solo algunos proveedores de Android están usando para mejorar la precisión de los sensores de sus smartphone.

¿Cómo funciona este ataque?

El ataque funciona al analizar los datos de los sensores a los que se puede acceder sin permisos especiales para los sitios web y las aplicaciones.

«Nuestro análisis deduce los datos de calibración de fábrica por dispositivo que los fabricantes incorporan en el firmware del teléfono inteligente para compensar los errores de fabricación sistemáticos [en los sensores de sus dispositivos]», afirmaron.

Estos datos de calibración se pueden usar como huella dactilar, lo que produce un identificador único que las empresas de publicidad o análisis pueden usar para rastrear a un usuario mientras navegan por Internet.

Además, como la huella digital del sensor de calibración es la misma cuando se extrae con una aplicación o mediante un sitio web, esta técnica también se puede usar para rastrear a los usuarios cuando cambian entre navegadores y aplicaciones de terceros, lo que permite a las empresas de análisis obtener una visión completa de lo que los usuarios lo están haciendo en sus dispositivos.

Además, la técnica tampoco plantea dificultades técnicas para la entidad que realiza todo el seguimiento.

«Extraer los datos de calibración por lo general toma menos de un segundo y no depende de la posición o la orientación del dispositivo», dijeron los investigadores.

«También hemos intentado medir los datos del sensor en diferentes lugares y bajo diferentes temperaturas; confirmamos que estos factores tampoco cambian el SensorID», agregaron.

La huella digital de calibración del sensor nunca cambia, incluso después de un restablecimiento de fábrica, lo que permite el acceso de las entidades de seguimiento a un identificador tan único y persistente como un código IMEI.

Además, este tipo de seguimiento también es silencioso e invisible para los usuarios. Esto se debe a que las aplicaciones o sitios web que acceden a los detalles de calibración del sensor para calcular la huella digital de un dispositivo no necesitan ningún permiso especial para hacerlo.

Se parchó en IOS, más no en Android, aún…

Apple solucionó este problema (CVE-2019-8541) con el lanzamiento de iOS 12.2 en marzo de este año al agregar ruido aleatorio a la salida de calibración del sensor. Esto significa que a partir de iOS 12.2, los iPhones y iPads generarán una nueva huella digital con cada consulta de calibración del sensor, haciendo que este tipo de seguimiento de usuarios sea inútil.

Además, Apple también eliminó la capacidad de los sitios web para acceder a los datos de los sensores de movimiento desde Mobile Safari.

Por otro lado, Google afirmó antes de desarrollar un parche investigaría más sobre el problema.

Esto es más probable porque los dispositivos iOS están más expuestos a este tipo de seguimiento que los teléfonos inteligentes Android, donde una gran parte del ecosistema está formado por dispositivos de bajo costo que utilizan sensores de movimiento no calibrados.

Según el equipo de investigación, el método de rastreo que descubrieron era, de hecho, más peligroso para los dispositivos de Apple, principalmente debido a la homogeneidad del dispositivo y la tendencia de Apple a enviar teléfonos de alta calidad con sensores de movimiento muy precisos (calibrados).

Sin embargo, los teléfonos inteligentes Android de rango superior similares también fueron vulnerables. Durante sus pruebas, los investigadores dijeron que su técnica generó con éxito huellas digitales de calibración de sensores para los dispositivos Pixel 2 y Pixel 3.