Хакери, разработчици на приложения и дори правителствени агенции могат да използват смартфона ви, за да създават карта на помещението, в което се намирате, и да определят какво правите. Този пропуск в сигурността използва данните в GPS сигнала и не изисква достъп до данните от камерата, микрофона или акселерометъра, който измерва ускорението на движещия се обект.
Сохам Наг (Soham Nag) и Смрути Саранги (Smruti R. Sarangi) от Индийския технологичен институт в Делхи проучват дали от GPS сигналите може да се извлече информация, различна от местоположението, когато потребителите на смартфони с Android предоставят на приложение достъп до местоположението си.
Данните от GPS съдържат не само информация за географска ширина, дължина и надморска височина, но и около 40 други показатели, които помагат на устройствата да намалят процента на грешките и да повишат точността, като например доплеровото отместване - колко бързо се движи приемникът спрямо предаващия спътник - и съотношението сигнал/шум на предаването.
Наг и Саранги създават система, базирана на изкуствен интелект, наречена AndroCon, която взема цялата тази информация от пет вида смартфони с Android и извлича допълнителни данни за стаята или сградата, в която се намира потребителят, и за мястото, на което се намира. При един тест те събират повече от 100 000 показания от множество потребители с различни телефони, направени на различни места, като етаж на университетско общежитие, стадион и оживен пазар. Използвани са различни модели на изкуствен интелект за определяне на местоположението само въз основа на данните, като поне един от тях постига точност от над 90 %.
При друг тест изкуственият интелект е имал за задача да определи дали потребителят е седнал, прав, легнал или е махал с телефона, когато са правени показанията. Един от моделите на изкуствения интелект се справя с това с повече от 97% точност. Моделите също така са успели да използват данните за извличане на план на стаята, в която са направени показанията, и при теста за точност един от тях правилно е определил ключови точки като стълби, асансьори и празни ъгли в над 90 % от случаите.
Изследователите са тествали само устройства с Android, но смятат, че всяко устройство, което позволява на дадено приложение достъп до различни GPS показатели, би било уязвимо.
Наг и Саранги твърдят, че техниката вероятно вече се използва от разузнавателни агенции като Агенцията за национална сигурност на САЩ (NSA).
„Това е нещо, което академична група може да направи. Предчувствието ми е, че разузнавателните агенции го знаят със сигурност“, заявява Саранги. „В света на сигурността, ако нещо е осъществимо, бъдете сигурни, че някой го прави."
Кевин Къран (Kevin Curran) от Университета на Ълстър, Великобритания, отбелязва, че техниките за извличане на повече информация от GPS сигналите могат да бъдат легитимно използвани в приложенията за смартфони, както и че сигналите вероятно вече се използват по други начини.
„Никога, ама никога не подценявайте NSA и [другите] разузнавателни служби по отношение на това какви технологии знаят в момента, но държат да си ги запазят за себе си. Така че само глупак би казал, че китайците и американците не знаят за това“, коментира Къран.
Той също така добавя, че е възможно техниката да се използва и от компаниите за събиране на информация, която им позволява да рекламират по-добре.
„Единственият начин да останете сигурни е да нямате смартфон“, подчертава Къран.
Google не е отговорил на искането за коментар, но Наг и Саранги твърдят, че са разкрили уязвимостта пред компанията, преди да публикуват работата си в сайта за предпечат на arXiv, и са получили отговор, че инженерите са успели да възпроизведат проблема, но той не е бил сметнат за достатъчно опасен, за да бъде вписан в публичната база данни за пропуски в сигурността Common Vulnerabilities and Exposures (CVE) или да бъде предотвратен с актуализация на софтуера.
Изследователите искат хората да бъдат информирани за съществуването на този проблем, за да могат да решат дали удобството на приложенията си заслужава загубата на неприкосновеност на личния живот.
Справка: AndroCon: Conning Location Services in Android; Soham Nag, Smruti R. Sarangi; https://arxiv.org/abs/2407.19392
Източник: Smartphone flaw allows hackers and governments to map your home, Matthew Sparkes, NewScientist