Android-приложения могут тайно отслеживать пользователей через Wi-Fi и Bluetooth / Все новости / Главная

Исследователи из IMDEA Networks, совместно с Университетом Карлоса III в Мадриде, Институтом программного обеспечения IMDEA и Университетом Калгари, провели первое масштабное исследование, посвящённое использованию беспроводных технологий в Android-приложениях для отслеживания передвижений пользователей. Работа под названием «Ваш сигнал — их данные: эмпирический анализ конфиденциальности беспроводных SDK в Android» проливает свет на то, как мобильные приложения получают доступ к Wi-Fi и Bluetooth сигналам, чтобы тайно собирать информацию о местоположении пользователей.

Слежение в общественных местах

Исследование описывает, как миниатюрные Bluetooth-устройства, размещённые в общественных местах — таких как магазины, аэропорты и торговые центры — могут использоваться для определения точного местоположения человека внутри здания. Эти устройства, называемые маяками (beacons), излучают сигналы, которые фиксируются приложениями на смартфонах. Даже в отсутствие GPS такая система позволяет точно отслеживать перемещения пользователя в помещении.

В центре анализа оказались 52 набора инструментов разработчика (SDK), встроенных в мобильные приложения для добавления новых функций. Исследователи изучили поведение этих SDK почти в 10 000 приложений. Результаты оказались тревожными: 86% приложений собирают GPS-данные и сигналы Wi-Fi/Bluetooth вкупе с уникальными идентификаторами устройства. Эти данные нередко используются в целях рекламы или построения пользовательских профилей — при этом функции, связанные с геолокацией, зачастую не имеют отношения к основной задаче приложения.

Нарушение приватности и обход защиты

Как отметил Нарсео Валлина-Родригес, соавтор исследования и исследователь IMDEA Networks, «наибольшую опасность представляет возможность определить, где вы находитесь и с кем». Некоторые SDK обнаружены в попытках получить доступ к чувствительной информации без официального запроса разрешений у операционной системы Android. Использовались косвенные методы, позволяющие обойти встроенные ограничения.

Учёные также выявили применение приёма, известного как ID bridging — связывание различных идентификаторов устройства для отслеживания пользователя даже после сброса настроек. По словам Аникета Гириша, одного из авторов исследования, «сопоставляя беспроводные сигналы и идентификаторы устройств, SDK могут воссоздать профиль пользователя, несмотря на попытки сохранить анонимность».

Что с этим делать?

В качестве мер по защите личных данных исследователи предлагают:

  • ограничить доступ SDK к персональной информации через технологии sandboxing (песочницы);
  • регулярно проводить аудит приложений, использующих беспроводное сканирование;
  • внедрять прозрачные механизмы информирования пользователей о сборе и целях обработки данных.

 

Похожие новости
Комментарии

comments powered by Disqus
Мы в социальных сетях: