هیچ وقت، زمانی که یک گوشی موبایل در دست دارید، آزادانه صحبت نکنید! حتی با استفاده از ژیروسکوپ گوشی، میشود به مکالمات گوش کرد!

امنیت و حریم خصوصی در دنیای امروز، معنی چندانی ندارد. آنچه ما در خلوت میگوییم، دیگر چندان خصوصی نیست. در این پست ما میخواهیم یک دغدغه جدید را مطرح کنیم که تا به حال اصلا تصورش را هم نمیکردیم.
اپلیکیشنهای مختلف در هنگام نصب از ما اجازه میگیرند که در صورت لزوم به حسگرهایی مثل میکروفن یا اطلاعاتی مثل لیست تماسها یا گالری عکسهای دسترسی پیدا میکنند. گرچه خیلی از ماها بدون تأمل، اجازه چنین دسترسیای را ارسال میکنیم و گرچه بعضی از اپهای مشکوک به خصوص در دنیای اندروید، مجوزهایی میگیرند که با عملکردشان سنخیتی ندارد، نفس درخواست اجازه برای دسترسی، کمی به ما آرامش میدهد.
اما جالب است که اپلیکیشنها برای دسترسی به بعضی از حسگرها، اصلا مجوزی لازم ندارند. کدام حسگر، منظورم است؟
ژیروسکوپ
مگر تا حالا شده که موقع نصب یک گیم یا فرضا یک اپلیکیشن پایش کننده حرکات فیزیکی، شما نیاز داشته باشید که مجوز دسترسی به ژیروسکوپ را بدهید؟
نه!
حالا سؤال این است که مگر اطلاعات ژیروسکوپ به چه کار میآیند.
در همایش امنیتی Usenix که هفته پیش برگزار شد، پژوهشگران دانشگاه استنفورد نشان دادند که با ترفندهایی میتوان از ژیروسکوپ گوشی برای استراق سمع استفاده کرد.
ژیروسکوپ به صورت پیشفرض برای سنجش موقعیت گوشی طراحی شده است، اما با نرمافزاری که این محققان نوشتهاند و Gyrophone میتوان ارتعاش حاصل از امواج هوا حین صحبت کردن را تا حد زیادی ثبت کرد!
در حال حاضر کاربران عادی اندروید راهی برای بررسی اپلیکیشنهایی که به سنسور ژیروسکوپ دسترسی دارند، ندارند و همچنین راهی برای باطل کردن این دسترسیها هم وجود ندارد.
مسلم است که با ژیروسکوپ نمیتوان به خوبی میکروفن، به مکالمات گوش کرد. اما پژوهشگران تا حالا هم پیشرفتهای خوبی کردهاند، طوری که میتوانند در ۶۵ درصد موارد، اعداد، در ۸۵ موارد جنسیت گوینده و در ۶۵ درصد موارد، هویت فردی که از بین افراد صحتکننده مشغول ادای یک جمله است را مشخص کنند. با بهبود کارایی نرمافزارهای تشخیص صحبت، میتوان کیفیت استراق سمع را بهتر هم کرد!
ژیروسکوپ گوشیها متشکل از صفحات بسیار کوچک در حال ارتعاشی است که روی یک تراشه سوار شدهاند. اما علاوه بر حرکات، ارتعاش حاصل از برخورد امواج هوا هم میتواند روی آنها اثر بگذارد. در سیستمهای اندرویدی، ژیروسکوپ به فرکانسهای تا ۲۰۰ هرتز حساس است و از آنجا که فرکانس صحبت آدمها معمولا بین ۸۰ تا ۲۵۰ هرتز است، قسمت قابل ملاحظهای از صحبتها توسط ژیروسکوپ، میتوانند آشکار شوند.
در iOS ژیروسکوپها تنها تا ۱۰۰ هرتز حساس هستند و بنابراین از ژیروسکوپ در iOS برای استراق سمع نمیتوان بهره زیادی برد.
نگرانی ما نباید تنها معطوف به اپلیکیشنهای native باشد، اپلکیشنهای وبی که ما با استفاده از مرورگرها آنها را اجرا میکنیم، ممکن است با دسترسی به ژیروسکوپ بالقوه خطرناک باشند. بنابراین باید نگاهی به وضعیت امنیتی مرورگرهای اینترنتی خودمان هم داشته باشیم.
در این میان وضعیت مرورگر فایرفاکس برای اندروید از همه بدتر است: در شرایطی که مرورگر کروم و سافاری، تنها مجوز دسترسی به اطلاعات ژیروسکوپها را تا ۲۰ هرتز میدهند، مرورگر فایرفاکس اجازه دسترسی تا ۲۰۰ هرتز را دارد. بنابراین اگر شما یک کاربر اندروید باشید و از مرورگر فایرفاکس استفاده کنید، بدون نصب هیچ اپلیکیشنی، صرفا با ورود به سایتی که یک قطعه کد جاوااسکریپت روی آن نصب شده، ممکن است مورد جاسوسی قرار بگیرید!
گوگل میتواند به سرعت مشکل امنیتی اخیر را با محدود کردن فرکانسهای قابل دسترسی مجاز برطرف کند. همچنین باید در مورد اپهایی که نیاز به دسترسی غیرمحدود به ژیروسکوپ را دارند، از کاربر اجازه خواسته شود. اصولا در مورد گیمها نیازی به دسترسی به فرکانسها تا ۲۰۰ هرتز وجود ندارد.
نوشتهٔ شما دربارهٔ حریم خصوصی خیلی جالب و مفید است. ولی چیزی که هیچ کمکی که به حل مشکل نمیکند، جملهٔ اول شماست. القای این تصور که ما شکست خوردیم و دیگر امیدی نیست، یکی از چیزهایی است که ناقضان حریم خصوصی ما خیلی از گسترش آن خوشحال میشوند.
ما میتوانیم، و باید از حریم خصوصیمان پاسداری کنیم. همیشه چنین خطرهایی در کمیناند و هیچ وقت نیاز به احتیاط از بین نمیرود و پاسداری از حریم خصوصی نیز یک فرایند است و نه یک هدف. با این حال، ما میتوانیم در این کار موفق باشیم.
آشنایی با مفاهیم امنیت اطلاعات (information security)، حداقل در حد اصول پایه، یک ضرورت محض است. اغلب ما نمی دانیم کارهایی که برایمان عادی است ممکن است برای افراد سودجو یک حفره امنیتی باشد. گاهی این حفره چنان وسیع است که بهتر است آن را بزرگراه بنامیم نه حفره. مثلث معروف امنیت اطلاعات شامل سه ضلع محرمانه بودن، یکپارچه بودن و در دسترس بودن است. مثلاً رمز کارت بانک به طور محرمانه تولید و در کاغذهای مخصوص چاپ گرفته می شود (اصل اول، محرمانه بودن). پاکت آن را خودمان باز می کنیم و برچسب امنیتی رمز را جدا می کنیم(اصل دوم، یکپارچه بودن). همچنین اگر رمز را فراموش کنیم، یا به هر علت دیگر، می توانیم در هر زمان یک رمز جدید داشته باشیم (اصل سوم، در دسترس بودن).
نیازی به بحث و جدل روی این موضوعات نیست. اپل یا گوگل حتماً در سیستمعاملهاشون در های پشتی راحتتری رو تعبیه کردند (به دور از کدهای متن باز منتشر شده یا قابل رویت و بررسی) که اصلاً بدون نیاز به هیچ نوع مجوزی تنها با اجرا کردن کد خاصی که خودشون میدونند اقدام به جمعآوری اطلاعات از هر سنسوری کنند. و اون رو در یک زمان موجه در کنار اطلاعات دیگه ای (مثلاً لحظه سینک شدن اپ ایمیل که خب طبق انتظارمون باید انکریپت هم شده باشند! پس قابل تفکیک نیست!) به سرور مورد نظرشون ارسال کنند.
و البته این کار رو مثل شیائومی ناشیانه انجام نخواهند داد!
دکتر مجیدی اطلاع رسانی امنیتی واقعا جالبی است ممنون که نکات به این زیبایی بیان میفرمایید
جالب بود
اینم ویدئوی این مطلب….
https://www.youtube.com/watch?feature=player_embedded&v=rS4XivYpK24