Security Notes

PowerSpy, localizzare uno smartphone con l’analisi del consumo delle batterie

spy

Un gruppo di ricercatori della Stanford University, in collaborazione con esperti dell’azienda di israeliana Rafael, ha elaborato una innovativa tecnica per consentire il tracciamento dei cellulari dall’analisi del consumo delle batterie. La tecnica, battezzata , consente di tracciare la posizione geografica dei dispositivi mobili basandosi sul consumo delle batterie con una accuratezza superiore al 90%. La tecnica è utilizzabile per la localizzazione di dispositivi Android e richiede l’analisi del livello delle batterie in un certo intervallo di tempo.

Il principale motivo di interesse per la tecnica PowerSpy è che i dati relativi al livello delle batterie di uno sono liberamente accessibili da qualunque applicazione installata, diversamente da altre informazioni gestite dal dispositivo, come la posizione GPS, che necessitano permessi espliciti dell’utente. Il consumo di energia di un dispositivo mobile dipende da una moltitudine di fattori, come la presenza di oggetti che ostacolano la propagazione di segnali radio (e.g. montagne e/o edifici) causando un decadimento delle prestazioni delle batterie. “Una misura della potenza assorbita sufficientemente lunga (diversi minuti) consente all’algoritmo di apprendimento di rivelare completamente la posizione del telefono e il movimento.”

Il principale vincolo per l’efficacia della tecnica è l’utente che si intende spiare sia già transitato in passato per il medesimo percorso, qualora non sia accaduto è impossibile localizzare il dispositivo mobile.

Il gruppo di ricercatori ha collezionato i dati sul consumo delle batterie di diversi dispositivi mobili in diverse sessioni di test condotte nella Bay Area in California e nella città israeliana di Haifa. Gli esperti hanno misurato il livello di consumo delle batterie di uno smartphone LG Nexus 4 utilizzato dagli stessi per percorrere specifici percorsi più volte nel corso della sperimentazione.  Come anticipato, i risultati sulla sperimentazione della tecnica PowerSpy sono stati sorprendenti, i ricercatori sono riusciti a localizzare la posizione dello smartphone in circa il 90% dei casi.  “Se si prende lo stesso percorso un paio di volte, è possibile notate una chiara similitudine nel livello di assorbimento delle batterie” spiega Yan Michalevsky, uno dei ricercatori di Stanford. “Abbiamo dimostrato che queste somiglianze sono sufficienti per riconoscere tra diversi itinerari possibili quello che è stato intrapreso dal soggetto che si intende tracciare.”

PowerSpy

Come implementare la tecnica PowerSpy in uno scenario reale in cui si intende tracciare un dispositivo?

Un attaccante potrebbe installare sul dispositivo mobile della vittima un codice malevolo che possa monitorare il livello di assorbimento dello smartphone. Il codice potrebbe essere nascosto all’interno di applicazioni comuni, come ad esempio il popolare gioco Angry Birds.
Come anticipato, qualunque sia l’applicazione utilizzata, non sarà necessario alcun permesso aggiuntivo per monitorare il consumo delle batterie dello smartphone consentendo quindi di localizzare l’utente senza dover accedere ai dati del modulo GPS.

Secondo i ricercatori, la tecnica PowerSpy è molto efficace per spiare dispositivi mobili sui quali è  installato un numero ridotto di applicazioni, perché l’interferenza delle app sull’assorbimento delle batterie è evidentemente limitato. Al crescere del numero delle applicazioni installate aumenta la complessità dell’analisi dell’assorbimento delle batterie al variare dei percorsi dell’utente.

Cosa possono fare gli utenti per evitare di essere spiati con la tecnica PowerSpy?

Poco, direi null,a a parte non utilizzare il telefono… i dati sul consumo delle batterie sono e saranno anche in futuro di libero accesso da parte di qualunque app, e quindi l’applicazione della tecnica PowerSpy sarà sempre attuabile.

 

Pierluigi Paganini

Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security.
La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog
Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.”
E’ membro dei gruppi di lavoro del portale “The Hacker News” e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste.
E’ membro del gruppo Threat Landscape Stakeholder Group dell’agenzia ENISA (European Union Agency for Network and Information Security).
Ha pubblicato due libri “The Deep Dark Web” e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

Facebook Twitter Google+ 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This