【要点】
◎センサーのキャリブレーション情報を利用して、「Android」および「iOS」端末を追跡する攻撃
【概要】
■攻撃手法
- キャリブレーションフィンガープリンティング攻撃 (Calibration Fingerprinting Attack)
- SensorID
【ニュース】
◆「Android」端末や「iOS」端末を追跡する新手法--センサーのキャリブレーション情報を利用 (ZDNet, 2019/05/23 12:22)
https://japan.zdnet.com/article/35137375/?cx_testId=5&cx_testVariant=cx_1&cx_artPos=3#cxrecs_s
⇒ https://malware-log.hatenablog.com/entry/2019/05/23/000000_6
◆スマホセンサーの誤差修正情報から端末を識別、追跡する「SensorID」攻撃が明らかに (Security NEXT, 2019/05/24)
http://www.security-next.com/105147
⇒ https://malware-log.hatenablog.com/entry/2019/05/24/000000_9
【ブログ】
◆スマートフォンのセンサーデータでユーザー追跡が可能に (Naked Security, 2019/06/03)
https://nakedsecurity.sophos.com/ja/2019/06/03/your-phones-sensors-could-be-used-as-a-cookie-you-cant-delete/
⇒ https://malware-log.hatenablog.com/entry/2019/06/03/000000_9
【公開情報】
◆SensorID (Sensor Calibration Fingerprinting for Smartphones)
https://sensorid.cl.cam.ac.uk/
⇒ https://malware-log.hatenablog.com/entry/2019/05/23/000000_6
◆SENSORID: Sensor Calibration Fingerprinting for Smartphones (Jiexin Zhang, Alastair R. Beresford, Ian Sheret)
https://www.ieee-security.org/TC/SP2019/papers/405.pdf
⇒ https://malware-log.hatenablog.com/entry/2019/05/23/000000_6