Мобильные сайты без разрешения получают доступ к датчикам смартфона

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

AnGel

Администратор
Команда форума

AnGel

Администратор
Команда форума
27 Авг 2015
3,413
2,025
79f8602013a1f9c416eb2a4424cc723f.jpg
Более 3,5 тыс. сайтов из рейтинга Top 100 тыс. Alexa содержат скрипты,
получающие доступ к одному или нескольким датчикам в мобильном устройстве.

Как правило, приложения запрашивают разрешение на доступ к датчикам телефона (датчик движения, освещенности и т.д.), однако эта норма не распространяется на web-сайты, загружаемые в мобильных браузерах,
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
команда исследователей из ряда американских университетов. Мобильные сайты часто получают доступ к различным датчикам в смартфоне или планшете без всяких уведомлений и разрешений.

По данным специалистов, более 3,5 тыс. сайтов, входящих в рейтинг Top 100 тыс. Alexa, содержат скрипты, получающие доступ к одному или нескольким датчикам в мобильном устройстве, причем в связи с отсутствием механизма уведомления и запроса разрешения подобная активность остается незаметной для пользователей.

Самого по себе несанкционированного доступа к данным датчиков освещенности, движения, ориентации или приближения будет недостаточно для компрометации личности пользователя или его устройства. К тому же, доступ сохраняется только при просмотре страницы, но не в фоновом режиме. Однако, отмечают исследователи, в случае с вредоносными сайтами данная информация может применяться в различных атаках, например, на основании данных датчика освещенности злоумышленник может вычислить просматриваемые пользователем интернет-страницы или использовать данные датчика движения в качестве кейлоггера для определения PIN-кодов.

Специалисты протестировали девять мобильных браузеров (Chrome, Edge, Safari, Firefox, Brave, Focus, Dolphin, Opera Mini и UC Browser) и обнаружили, что все они разрешают web-страницам доступ к датчикам движения и ориентации без разрешения. На момент исследования различные версии Firefox также разрешали доступ к датчикам приближения и освещенности (разработчики исправили проблему в версии Firefox 60).

Некоторые скрипты служили для безобидных целей, однако порядка 1,2 тыс. сайтов использовали данные датчиков для отслеживания и сбора аналитики. В общей сложности 63% проанализированных скриптов, которые получали доступ к датчикам движения, также использовались для идентификации и отслеживания браузеров.

Ранее специалисты Университета Генуи (Италия) и французского исследовательского института EURECOM обнаружили, что Android-версии популярных программ для хранения паролей не способны различать фальшивые и официальные приложения, тем самым создавая новую возможность для проведения фишинговых атак.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя