Ученые описали новый метод идентификации пользователей мобильных устройств

Группа ученых из Иллинойского университета в Чикаго, университета Небраски-Линкольна и Гонконгского политехнического университета описала метод идентификации пользователей мобильных устройств на основании поведенческих биометрических шаблонов.

Шаблоны определяются на основе информации о стиле печати пользователя, полученной путем использования кастомной клавиатуры, web-браузера, маршрутизатора или другого сетевого оборудования, позволяющего перехватить трафик. По словам ученых, идентификация пользователей мобильных гаджетов по-прежнему остается нерешенной проблемой, поскольку информация учетных записей и файлы cookie не передаются на другие устройства или приложения. Другими словами, пользователи, с осторожностью относящиеся к собственной конфиденциальности, могут оставаться анонимными для сервисов и приложений, а также избежать отслеживания в интернете рекламными сетями и другими компаниями.

Идентификация по стилю печати позволит сайтам и сервисам «узнавать» пользователей, повторно посещающих ресурс.

«Мониторинг биометрической информации, в том числе поведение пользователя при печати, со временем дает стабильные результаты. Более того, мобильные девайсы оборудованы различными датчиками, что позволяет одновременно собирать обширные биометрические данные», — указывается в докладе исследователей.

Эксперты разработали систему под названием DeepService, способную различать пользователей мобильных устройств путем анализа нажатий клавиш и данных акселерометра.

В рамках эксперимента ученые использовали специально разработанную клавиатуру, при этом отметив, что перехватить вводимый в браузере текст легко можно с помощью кода JavaScript. По словам исследователей, разработанный ими метод позволяет идентифицировать пользователей с точностью 93,1%. Системе удалось распознать пользователей одного и того же устройства в 99,1% случаев.

Ученые намерены предложить DeepService компаниям или правительствам в качестве инструмента для «более точной идентификации клиентов в реальной жизни».

Источник: securitylab.ru




Добавить комментарий

Войти с помощью: