Уважаемые пользователи Голос!
Сайт доступен в режиме «чтение» до сентября 2020 года. Операции с токенами Golos, Cyber можно проводить, используя альтернативные клиенты или через эксплорер Cyberway. Подробности здесь: https://golos.io/@goloscore/operacii-s-tokenami-golos-cyber-1594822432061
С уважением, команда “Голос”
GOLOS
RU
EN
UA
thanatologyst
6 лет назад

Паранойя правит миром. uXDT

Группа немецких исследователей из Технического университета Брансуика обнаружила, что, по крайней мере, 234 Android-приложения используют устройства, как маяки для отслеживания пользователей и их окружения. В ноябре прошлого года британские исследователи из Лондонского университетского колледжа представили свои выводы по вопросам конфиденциальности и безопасности, которые обсуждают ультразвуковое отслеживание во время выступления на конференции Black Hat Europe в Лондоне. Ультразвуковое отслеживание перекрестных устройств, также известное как uXDT, использует мобильные колонки и микрофон для испускания ультразвуков (звуки, которые выше по частоте, чем то, что слышит человеческое ухо) и восприятия ультразвука.

Рекламодатели используют uXDT для объединения и соединения электронных устройств и рекламных профилей. Рекламодатели вставляют ультразвуковые звуки в рекламные объявления, которые затем обнаруживаются устройствами, на которых запущено программное обеспечение, в котором есть маяки отслеживания uXDT. Контрольный маяк прослушивает рекламу, содержащую ультразвуковой код, и когда устройство обнаруживает объявление с помощью ультразвукового кода, оно сообщает серверу рекламодателя. Затем рекламодатели могут связать рекламные профили соседних устройств и пользователей. Например, рекламодатели uXDT могут определить, что пользователь определенного телевизора также, вероятно, является пользователем ближайшего смартфона и ноутбука. Это позволяет рекламодателям использовать новый метод для отслеживания людей и их устройств.

Исследователи из Технического университета Брансуика обнаружили, что Shopkick, Lisnr и SilverPush являются тремя основными создателями технологии uXDT. Исследователи обнаружили uXDT от Shopkick в четырех магазинах в двух европейских городах. Телевизионные каналы в семи разных странах контролировались для поиска сигналов uXDT исследователями, но сигналы uXDT необнаружились.. В то время, как никакие телевизионные рекламные объявления, похоже, не внедряют сигналы uXDT покарйне мере сейчас настоящее время, исследователи не считают, что это будет продолжаться долго. «Даже если отслеживание через телевизионный контент еще не активно используется, функции мониторинга уже развернуты в мобильных приложениях и могут стать серьезной угрозой конфиденциальности в ближайшем будущем», - сообщили исследователи в BleepingComputer.

Считается, что uXDT используется уже около трех лет. В это время использование uXDT резко развилось. В апреле 2015 года исследователи обнаружили только шесть приложений, использующих uXDT, к декабрю того же года количество приложений выросло до 39. К 2017 году исследователи обнаружили, что число возросло до 234. Ранее в этом году британские исследователи опубликовали их выводы о том, как uXDT можно использовать для разоблачения пользователей Tor. Исследователи провели конференции, как uXDT может разоблачить пользователей Tor как на Black Hat Europe 2016, так и на 33-м Конгрессе по связям с общественностью в Германии в декабре 2016 года.

Большинство интернет-пользователей не хотят отказываться от своей конфиденциальности для рекламодателей, и особенно для пользователей Tor. Пользователи Tor, которые хотят избежать разоблачения uXDT, должны не использовать NoScript для блокировки JavaScript, так как большинство рекламодателей развертывают uXDT с помощью JavaScript. Другим способом, с помощью которого исследователи могли развернуть маяки uXDT, было использование вредоносного узла выхода Tor, который вводил код для маяка uXDT с использованием атаки Man-In-The-Middle. Уязвимости Cross-Site Scripting (XSS) также могут использоваться для развертывания uXDT. Правильное использование Tor предотвратит эти атаки, а пакет Tor Browser включает дополнения, которые должны препятствовать uXDT от разоблачения пользователей. Надстройки включают NoScript, который может блокировать все JavaScript и может остановить XSS, а также HTTPS Everywhere, что, если пользователь избегает незашифрованных веб-сайтов (или просматривает их через зашифрованный прокси), HTTPS Everywhere предотвратит появление вредоносного выходного узла возможность вставлять код uXDT в веб-страницы. Браузер Tor, предоставляемый в Tails OS, также включает Adblock Plus, который может помочь блокировать рекламу uXDT.

Пользователи Android также могут блокировать свой микрофон, используя такие приложения, как DVasive Pro, а телефоны с рутом могут использовать приложения, которые будут уведомлять пользователя каждый раз, когда приложение запрашивает разрешение на использование микрофона. Более новые версии Android также позволяют пользователям отменять разрешения для приложений, а также отменять разрешение приложений на использование микрофона,что также отключает возможность использования приложений с помощью uXDT-маяков.

Действительный параноик может пойти дальше и физически отключить микрофон и динамик на устройстве, а вместо этого использовать пару наушников со встроенным микрофоном, когда они захотят использовать функции, требующие динамики или микрофон. Расширение для браузера Chrome под названием SilverDog фильтрует весь ультразвуковой звук из всего аудио, воспроизводимого через браузер, с помощью HTML5.

5
0.617 GOLOS
На Golos с November 2017
Комментарии (3)
Сортировать по:
Сначала старые