Пользователи смартфонов, опасающиеся хакеров и спецслужб, как правило, обращают внимание на работу камер, микрофонов и службы геолокации в их мобильных устройствах. Однако в телефонах есть и другие датчики и элементы, которые могут пригодиться взломщикам. «Медуза» рассказывает, как граждан могут прослушивать через гироскоп, узнавать их пароль с помощью акселерометра и устанавливать местоположение пользователя по разряжающейся батарейке.
Гироскоп можно использовать как «жучок» для прослушки. Конечно, в любом телефоне есть обычный микрофон, но получить к нему доступ для злоумышленника непростая задача. В 2014 году американские и израильские исследователи показали, что гироскопы (датчики ориентации в пространстве) можно превратить в своеобразный микрофон. Они настолько чувствительны, что способны фиксировать звук человеческого голоса. Данные с гироскопа позволяют достаточно точно идентифицировать голоса отдельных людей в комнате или восстановить отдельные слова. При этом показатели гироскопа доступны практически любому установленному на телефон приложению. Это значит, что злоумышленнику для прослушки достаточно внедрить в телефон жертвы вредоносное приложение, которое передаст ему данные с нужных датчиков.
Акселерометр поможет узнать ваш пароль, который вы набираете на компьютере. Представьте, что вы набираете текст на клавиатуре (не сенсорной, а обычной), а телефон положили рядом на стол. Акселерометр телефона (датчик ускорения) способен уловить вибрации от нажатия клавиш. Гироскоп может «очистить» эти данные от шумов. С помощью специальной программы можно проанализировать вибрации и установить, к каким клавишам они относятся. Программа попарно сравнивает вибрации и понимает, какая клавиша расположена дальше от телефона, а какая ближе к нему, — и таким образом «восстанавливает» всю или большую часть клавиатуры.
Таким способом злоумышленник может в том числе выяснить ваш пароль — например, от почтового ящика. Правда, если пароль состоит не просто из отдельного слова, а из случайной комбинации букв, у хакера, скорее всего, ничего не получится. Но если это какое-то слово или фраза, метод вполне может сработать — в 2011 году такой эксперимент поставили американские исследователи на iPhone 4. В 2015-м французский студент использовал аналогичный метод для считывания пин-кода — информация была собрана умными часами Sony SmartWatch 3, которые лежали рядом с клавиатурой.
Батарейка может выдать ваше местоположение. Приложение злоумышленника может обойтись без доступа к данным GPS на вашем телефоне — ему достаточно отслеживать уровень разряда батарейки. Скорость, с которой разряжается телефон, сильно зависит от удаленности сотовых вышек и наличия естественных или искусственных преград вроде гор или зданий. В 2015 году исследователи выяснили, что эта корреляция достаточно сильная, чтобы отфильтровать другие причины расхода заряда батарейки (вроде приема звонков, фотосъемки или запуска приложений). Но для того чтобы точно определить перемещения жертвы, злоумышленнику необходимо заранее подробно изучить местность — пройти с телефоном той же модели максимальное количество разных путей.
Батарейка способна помочь сайтам следить за вами. Браузеры передают сайтам, на которые заходит пользователь, много разной информации: об установленных плагинах, используемых операционной системой, часовом поясе, языке, системных шрифтах, разрешении дисплея. С помощью этих данных можно довольно точно идентифицировать человека. Существуют даже специальные сервисы для проверки уникальности вашего набора оставляемых браузером «отпечатков».
В 2015 году французские и бельгийские ученые выяснили, что даже если владелец телефона сначала посетит сайт, а потом разлогинится, удалит все идентификаторы («куки») и будет использовать приватный режим в браузере, его выдаст батарейка. Чтобы сайты знали, когда загружать облегченные версии веб-страниц, мобильные браузеры сообщают им уровень заряда батарейки телефона и время, через которое он полностью разрядится. Этих сведений оказалось достаточно, чтобы на короткое время точно идентифицировать посетителей. В 2016-м американские исследователи обнаружили, что некоторые сайты используют в том числе и эту технику для идентификации своих пользователей.