بعض الناس يتوقعون انهم اذا قاموا بتعطيل خدمة location services فلا يمكن تحديد موقعهم . لكن البحث الذي أجري في جامعة نورث إيسترن، في حقل يسمى “هجمات القناة الجانبية “side-channel attacks”، يكشف عن الطرق التي يمكن للتطبيقات تجنبها أو التخلص منها. لقد كشفنا كيف يمكن الكشف عن الكلمات السرية عن طريق تتبع النقرات التي قام بها المستخدم بالنقر على شاشة اللمس، وكيف ببساطة ان الهاتف في جيبك يمكن أن يحدد للشركات المصنعة كافة البيانات وأين أنت وأين أنت ذاهب.
تقديم افتراضات حول الهجمات
عند تصميم الحماية لجهاز أو نظام، يضع الناس افتراضات حول التهديدات التي ستحدث. سيارات، على سبيل المثال، مصممة لحماية ركابها من حوادث مع السيارات الأخرى وغيرها من الأشياء التي توجد عادة في أو بالقرب من الطرق. فهي ليست مصممة للحفاظ على الناس من السقوط من المرتفعات أو التحطم من قبل الصخور الضخمة .فهذة اشياء غير اردة للغاية.
وبالمثل، فإن الأشخاص الذين يصممون البرامج والأجهزة يقومون بعمل افتراضات حول ما قد يقوم به الهاكرز. ولكن هذا لا يعني الأجهزة آمنة. واحدة من أول الهجمات side-channel attacks تم تحديدها مرة أخرى في عام 1996 من قبل كريبتوغراف بول كوشر، الذي أظهر أنه يمكن كسر أنظمة التشفير. لم يتصور مصممي التشفير أن المهاجم سوف يتخذ هذا النهج، لذلك نظامهم كان عرضة لذلك.
كانت هناك العديد من الهجمات الأخرى على مر السنين باستخدام جميع أنواع النهج المختلفة. الثغرات الأخيرة في Meltdown و سبيكتر Spectre التي تستغل عيوب التصميم في معالجات الكمبيوتر، هي أيضا هجمات اside-channel attacks. أنها تمكن التطبيقات الخبيثة للتجسس على بيانات التطبيقات الأخرى في ذاكرة الكمبيوتر.
الأجهزة النقالة هي أهداف مثالية لهذا النوع من الهجوم من اتجاه غير متوقع. فهي محشوة بالمجسات sensors، وعادة ما تشمل مقياس accelerometer واحد على الأقل، جيروسكوب gyroscope ، مقياس المغنطيسية magnetometer، بارومترbarometer، ما يصل إلى أربعة ميكروفونات microphones، واحد أو اثنين من الكاميرات one or two cameras، ميزان الحرارة thermometer، عداد الخطى pedometer، جهاز استشعار الضوء وأجهزة استشعار الرطوبة.
يمكن للتطبيقات الوصول إلى معظم أجهزة الاستشعار هذه دون طلب إذن من المستخدم. ومن خلال الجمع بين قراءات من جهازين أو أكثر، غالبا ما يكون من الممكن القيام بأشياء قد لا يتوقعها المستخدمون ومصممو الهواتف ومبتكرو التطبيقات على حد سواء.
في أحد المشاريع الحديثة، طورنا تطبيقا يمكنه تحديد الحروف التي يكتبها المستخدم على لوحة مفاتيح على الهاتف الجوال بدون قراءة المدخلات من لوحة المفاتيح. بدلا من ذلك، جمعنا المعلومات من جيروسكوب الهاتف وميكروفونات phone’s gyroscope and its microphones.
عندما ينقر المستخدم على الشاشة في مواقع مختلفة، الهاتف نفسه يدور قليلا بطرق يمكن قياسها من خلال ثلاثة محاور three-axis micromechanical gyroscopes الجيروسكوبات ميكرومشانيكال التي توجد في معظم الهواتف الحالية. وعلاوة على ذلك، النقر على شاشة الهاتف تنتج اصوات يمكن تسجيلها على كل الميكروفونات الهاتف. لن يؤدي النقر من وسط الشاشة إلى تحريك الهاتف كثيرا، وسيصل إلى microphones الميكروفونات في نفس الوقت، وسيصدر الصوت نفسه تقريبا لجميع الميكروفونات. ومع ذلك، فإن النقر في الحافة اليسرى السفلى من الشاشة تدوير الهاتف إلى اليسار وإلى الأسفل. وسوف تصل إلى اليسار الميكروفون microphones أسرع؛ وسوف يكون الصوت أعلى إلى الميكروفونات بالقرب من الجزء السفلي من الشاشة وأكثر هدوءا للميكروفونات في مكان آخر على الجهاز.
معالجة البيانات الحركة والصوت معا تسمح لنا تحديد أي من المفتيح قام المستخدم بضغطة ، يمكن القول أننا متاكدين أكثر من 90 في المئة من هذا . وهذا النوع من العمليات يمكن أن تضاف سرا إلى أي تطبيق ويمكن تشغيلها دون أن يلاحظها المستخدم.
تحديد موقع
ثم تساءلنا عما إذا كان التطبيق الخبيث يمكن أن يستدل على مكان وجود المستخدم، بما في ذلك المكان الذي عاشوا وعملوا فيه، وما هي الطرق التي سافروا إليها – المعلومات التي يعتبرها معظم الناس خاصة جدا.
أردنا معرفة ما إذا كان يمكن تحديد موقع المستخدم باستخدام أجهزة استشعار لا تتطلب إذنا من المستخدمين. على سبيل المثال، يمكن تبسيط الطريق التي يتخذها السائق، في سلسلة من المنعطفات، في اتجاه معين ومع زاوية معينة. مع تطبيق آخر، استخدمنا بوصلة الهاتف لمراقبة اتجاه الشخص من المسافر. يستخدم هذا التطبيق أيضا gyroscope جيروسكوب الهاتف، و قياس تسلسل الزوايا من الطريق التي يسلكها المستخدم. وأظهر accelerometer ما إذا كان المستخدم قد توقف، أو تحرك.
من خلال قياس تسلسل من المنعطفات، وجمعهم معا كمايسلك المسافر ، يمكننا أن نجعل خريطة لتحركاتهم. (في عملنا، كنا نعرف المدينة التي كنا نتبعها من خلال الناس، ولكن يمكن استخدام نهج مماثل لمعرفة المدينة التي كان الشخص فيها.)
تخيل أننا كنا قادرين على ملاحضة تحركات شخص في بوسطن متجه جنوبا غربا، متجة 100 درجة إلى اليمين، وكم درجة إلى اليسار وإلى الجنوب الشرقي، وتحول قليلا إلى اليمين، واستمرار على التوالي،.
وضعنا خوارزمية لمطابقة تلك الحركات مع خريطة رقمية من شوارع المدينة التي كان المستخدم فيها، وتحديد الطرق التي كانت الأكثر احتمالا قد يستغرقها الشخص.
كنا حتى قادرة على صقل خوارزمية لدينا لدمج المعلومات حول المنحنيات في الطرق وحدود السرعة للمساعدة في خيارات الضيقة. لقد أنتجت نتائجنا كقائمة من المسارات المحتملة مرتبة حسب مدى احتمال أن الخوارزمية تعتقد أنها كانت مطابقة للمسار الفعلي. حوالي نصف الوقت، في معظم المدن ، كان المسار الحقيقي المستخدم يتبع في أعلى 10 بنود في القائمة. ويمكن أيضا تحسين دقة بيانات الخريطة وقراءات أجهزة الاستشعار وخوارزمية المطابقة. مرة أخرى، هذا النوع من القدرة يمكن أن تضاف إلى أي التطبيق من قبل المطور الخبيثة، والسماح للتطبيقات الجيدة الظهور على مستخدميها.
و مجموعتنا تواصل أبحاثنا للتحقيق في كيفية استخدام هجمات side-channel attacks للكشف عن مجموعة متنوعة من المعلومات الخاصة. على سبيل المثال، يمكن تحديد عمر الشخص اثناء تحركة ، سواء كان ذكرا (يكون الهاتف في الجيب) أو أنثى (عادة مع يكون الهاتف في المحفظة)، أو حتى معلومات صحية حول كيف وضعية وقفت الشخص على قدميه أو كم مرة تعثر فهيا . نحن نفترض أن هناك المزيد من التجسس على هاتفك ، ونحن نأمل في معرفة ما، وكيف، الحماية من هذا النوع من التجسس.