nu11
(null)
1
0x01
其实也不算什么干货,拾人牙慧罢了。
最近大佬们也不来论坛里发重磅研究成果了。
我发点之前看过小内容吸引点大佬过来。
帖子主要讲一下如何利用传感器标定漏洞来实现设备唯一ID,进而跨进程追踪用户。
0x02
作者是剑桥大佬,文章已经被IEEE收录,链接
FAQ
https://sensorid.cl.cam.ac.uk/
POC
https://sensorid.cl.cam.ac.uk/gyroID/
之前媒体也报道过。不过国内这帮科技媒体的水平,没讲原理。我稍微白话几句。不一定准确,力争能够描述论文大意。
世界上没有两片一样的树叶(传感器)。传感器被制造出来的时候,都会有误差。所以传感器在出厂的时候,都会进行一下标定,然后把这个误差消除,消除的办法就是进行一下补偿。
就好比我制造一个电子游标卡尺,有个可以用来读数的显示屏那种。但是由于制造仪器的误差,每把尺子被造出来的时候,都会有个误差。假如这把尺子的误差是0.01mm,那么我在进行显示的时候,就把这个0.01m加到实际测量值(显示值)里,作为补偿。每把尺子的误差都不一样,如果我们能够得到这个误差,就可以把这个误差作为设备的唯一ID用来追踪设备。这就是传感器漏洞的基本原理。
论文里主要讲了一下怎么利用这个漏洞。先拿一段传感器数据,然后反推出来这个误差并生产一个唯一ID。
这个漏洞可以在Safari里运行,也可以在App里运行。而且不只是苹果,Google的Pixel也有这个问题,不过后来都给修复了,具体的还是看大佬的论文吧。GG思密达。
6 个赞
可惜现在不好使了。。最近一直在搞设备指纹的问题,头疼啊
nu11
(null)
4
设备指纹我已经搞定了。 我感觉都可以绕路去搞个CVE了、
1 个赞
nu11
(null)
8
哈哈哈哈,真的不能。不过你可以先去看看别人家的。现在市面上的方案有好多了。数盟,中广协,中国电信泰尔终端实验室卓信,百度,阿里,热云。看得多了自然就知道怎么做了。
nu11
(null)
10
当然了,源头肯定是在移动端了。比如微信步数,源头肯定是在移动端。 但是后端也会做一些辅助判断,比如你从0直接跃迁到99999,那肯定是作弊了。
nu11
(null)
12
在iOS的大框架下,在OC的runtime范围内,总能有方法找到破绽。混淆框架的FAQ里也说了,框架本身并不提供安全功能,只能延缓攻击者入侵。 有志者事竟成。加油老铁
nu11
(null)
14
刷机这个事,就别再讨论范围内了。 刷完什么都变了。
重置有可能会保持唯一。
rEcover
(rEcover)
19
这个和阿里没什么关系吧。唯一,不能保证刷机,恢复,似乎意义就没那么大了吧。
nu11
(null)
20
那我反问你一句,什么ID能够保持刷机恢复依旧唯一?
IDFA能吗?