logo

「Android」端末や「iOS」端末を追跡する新手法--センサーのキャリブレーション情報を利用

Catalin Cimpanu (Special to ZDNet.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ)2019年05月23日 12時22分
  • このエントリーをはてなブックマークに追加

 端末を識別する新しい手法は、工場で設定されたセンサーのキャリブレーション情報を利用して、インターネットにつながった「Android」および「iOS」端末を追跡可能だ。このキャリブレーション情報は、あらゆるアプリやウェブサイトが特別な許可なしに入手できる。


 キャリブレーションフィンガープリンティング攻撃、または「SensorID」と呼ばれるこの新手法は、iOS端末ではジャイロスコープと磁力センサーのキャリブレーション情報を、Android端末では加速度計、ジャイロスコープ、磁力センサーのキャリブレーション情報を利用する。

 英ケンブリッジ大学の研究チームによると、SensorIDはAndroid端末よりもiOS端末に及ぼす影響が大きいという。それは、Appleが生産ライン上で「iPhone」や「iPad」のセンサーを調整するのを好み、Android端末メーカーでこのプロセスを利用してスマートフォンのセンサーの精度を高めているのは、数社にとどまるからだ。

SensorIDの仕組み

 研究チームは、現地時間5月21日に発表した研究論文で次のように述べている。

 「われわれのアプローチは、ウェブサイトからでもアプリからでも特別な許可なしでアクセスできるセンサーのデータを丁寧に分析するものだ。このような分析によって、(端末のセンサーに存在する)システム由来の製造誤差を補正するためにメーカーが生産ライン上でスマートフォンのファームウェアに組み込む、端末ごとのキャリブレーションデータを推測できる」

 このキャリブレーションデータは、インターネットを利用中のユーザーを広告企業や分析企業が追跡するのに利用できる一意の識別情報を作成して、端末を識別する「指紋」として使える。

 また、キャリブレーションによるセンサーの「指紋」は、アプリやウェブサイトを介して取得しても変化しないため、この手法は、ユーザーがブラウザやサードパーティのアプリを行き来しても、ユーザーの追跡に利用でき、分析企業は、ユーザーが端末上でどのような行動をしているか完全に把握できる。

 また、この手法は、すべての追跡を行う企業にとって技術的に困難なものでもない。

 「キャリブレーションデータの抽出には、通常1秒もかからず、端末の位置や向きに依存しない」と研究チームは述べている。

 「われわれは、さまざまな場所や温度下でもセンサーデータを測定してみたが、これらの要因によってもSensorIDが変わらないことを確認した」

 キャリブレーションによるセンサーの「指紋」は、ファクトリーリセット後も変わらないため、追跡を行う企業は、IMEI番号と同じくらい一意的で不変の識別情報を利用できる。

 さらに、こういった追跡は密かに行われ、ユーザーに気づかれない。センサーのキャリブレーション情報を入手して端末の指紋を計算するアプリやウェブサイトは、特別な許可を必要としないからだ。

 この新しい追跡手法を発見した3人編成の研究チームによると、AppleとGoogleにはそれぞれ2018年8月と2018年12月に通知したという。

 Appleは2019年3月、「iOS 12.2」のリリースで、センサーのキャリブレーション出力にランダムノイズを加えることでこの問題(「CVE-2019-8541」)を修正した。つまり、iPhoneとiPadはiOS 12.2以降、センサーのキャリブレーションクエリごとに新しい「指紋」を作成するため、こういったユーザー追跡は役に立たなくなる。

 また、他の潜在的な問題を取り除くため、Appleは、ウェブサイトが「Mobile Safari」からモーションセンサーのデータにアクセスできる機能もなくした。

 だが、Appleがこの問題の解決に迅速に乗り出す一方で、Googleの動きは遅く、調査すると研究者に伝えただけだった。

 これはおそらく、Android端末よりもiOS端末の方がこういった追跡の対象になりやすいからだろう。Android市場では、調整が施されていないモーションセンサーを利用する低価格端末がエコシステムの大部分を占めている。

 研究チームによると、iOS端末は製品の品質にばらつきが少ないうえ、Appleは非常に精度の高い(調整済みの)モーションセンサーを搭載した質の高い機器を出荷しようとしているため、発見した追跡手法がもたらす危険は確かに、Appleの端末のほうが大きいという。

 しかし、Androidスマートフォンの上位機種はこの問題に脆弱なことが確認されている。研究チームのテストでは「Pixel 2」「Pixel 3」の端末でキャリブレーションフィンガープリンティング攻撃が有効であることが分かったという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]