Jak vám mohou ultrazvukové sledovací aplikace poslouchat a jak je blokovat

Ultrazvukové sledovací aplikace - co jsou a jak je odblokovat


Ultrazvukové sledování využívá zvukové vlny, které jsou snímány mikrofony zařízení pro shromažďování dat, určení polohy uživatele a další. Metodika využívá zvuky, které lidé nemohou slyšet, ale lze je zjistit pomocí různých zařízení, například chytrých telefonů a tabletů. Toto sledování lze použít pro různé účely, včetně shromažďování informací o jednotlivých uživatelích napříč zařízeními a objevování vaší přesné polohy, aby se vám mohly zobrazovat cílené reklamy..

Tato technologie může být užitečná pro uživatele, například tím, že vám nabízí obchody v reálném čase v obchodě s potravinami, ale má své poklesy. U aplikací, které přistupují k mikrofonu zařízení, existují zjevné obavy týkající se ochrany soukromí, zejména pokud k tomu přistupují bez výslovného povolení. Nadšenci pro ochranu soukromí se také obávají nedostatku univerzální normy v tomto odvětví a obavy o bezpečnost zahrnují zranitelnost technologie vůči pokusům o hackování.

V tomto příspěvku přesně vysvětlujeme, k čemu je ultrazvukové sledování, jak funguje a k čemu se používá. Také probereme důsledky ultrazvukového sledování na soukromí a zabezpečení a kroky, které můžete podniknout k blokování ultrazvukového sledování.

Co je to ultrazvukové sledování?

Ultrazvukové zvukové vlny jsou vlny s příliš vysokou frekvencí (obvykle nad 18 kHz), aby byly slyšitelné pro lidské ucho. Například píšťalka vydává ultrazvukové zvuky - pes to slyší, i když to nemůžete.

V posledních několika letech našli vývojáři využití těchto zvuků ve sledování mobilních zařízení. Zvuky jsou kódovány daty a vytvářejí majáky, které lze přenášet z jakéhokoli typu reproduktoru a zvedl naslouchací zařízení.

Majáky mohou být zabudovány do každodenních zvuků, jako je zvuk televizní reklamy nebo webové reklamy. Lze je dokonce prokládat do hudby, kterou slyšíte v obchodech a výtazích, nebo vysílat bez jakýchkoli krycích zvuků.

Výrobci telefonů a vývojáři aplikací mohou pomocí mikrofonu svého zařízení poslouchat majáky a mohou je využít k mnoha účelům. Některé obecné aplikace pro tuto technologii jsou:

  • Vytváření profilů uživatelů: Díky detekci majáků zabudovaných na webových stránkách, reklamách a dokonce i fyzických značkách si mohou inzerenti vytvořit profil svých aktivit online i offline. Mohou vás sledovat napříč zařízeními a dokonce mohou vytvářet odkazy mezi vámi a ostatními lidmi. Váš telefon, který přijímá maják z chytré televize vašeho přítele, vás například spojí s touto osobou.
  • Spárování zařízení: Ultrazvukové majáky mohou vytvářet propojení mezi zařízeními, například mezi telefonem a zařízením Chromecast.
  • Detekce blízkosti: Tato technologie dokáže zjistit vaši přesnou polohu, například v obchodě. To lze použít pro prohlídky muzeí s vlastním průvodcem nebo k přijímání zakázek, když projdete konkrétní částí obchodu.
  • Přenos dat: Ultrazvukové sledování se nespoléhá na wifi nebo jiné připojení, takže by mohlo mít širokou škálu potenciálních využití v případech, kdy připojení není k dispozici..

I když některé z těchto případů použití prospívají zákazníkům, jiné nesou riziko invaze do soukromí.

Ochrana osobních údajů s ultrazvukovým sledováním

Koncept sledování vašeho zařízení pomocí zvuků může být přinejmenším znepokojující. Aby bylo možné detekovat ultrazvukové majáky, musí aplikace nahrávat zvuk, takže existuje obava, že mohou být nahrány i další zvuky (například konverzace).

Naštěstí přístup k mikrofonu zařízení vyžaduje výslovné svolení, které se obvykle vyžaduje při první instalaci dané aplikace. Bohužel mnoho uživatelů chytrých telefonů a dalších zařízení příliš důvěřuje a často udělují oprávnění požadováno nově nainstalovanými aplikacemi, aniž by na to někdo vzpomněl.

Protože aplikace potřebují pouze ultrazvukové zvuky, mohou odfiltrovat zvukové části nahrávek a minimalizovat tak obavy o ochranu soukromí. Teoreticky by to mělo chránit soukromí všech uživatelů, které používají ultrazvukové sledování. Samozřejmě je obtížné potvrdit, zda praktikují filtrování zvuku z důvodu ochrany soukromí uživatele. A i když filtrují, v závislosti na použitém typu filtru může být nutné celý zvuk (včetně zvukových zvuků) uložit, i když dočasně.

Tato aktivita je v některých částech světa nezákonná. Například v Austrálii je nezákonné „zaslechnout, zaznamenat, sledovat nebo poslouchat soukromou konverzaci“ bez výslovného souhlasu všech stran. Logistika policejního dohledu nad těmito zákony však není pochyb.

Kam tedy směřuje průmysl z hlediska ochrany soukromí? Zde jsou tři významné milníky, které pomohly utvářet jeho směr:

  1. Březen 2016: Varování Federální obchodní komise (FTC) byla vydána inzerentům pomocí technologie ultrazvukového sledování SilverPush.
  2. Říjen 2016: Studie zjistila, že ultrazvukové sledování lze použít k potlačení soukromí poskytovaného prohlížečem Tor.
  3. Květen 2017: Německá studie odhalila, že stovky aplikací pro Android používají technologii ultrazvukového sledování, přičemž v mnoha chybí jasné zásady ochrany osobních údajů.

Podívejme se na každou z těchto událostí podrobněji.

1. Varování FTC SilverPush

Když ultrazvukové sledování začalo získávat trakci v roce 2016, jednou ze společností v popředí tohoto trendu byl SilverPush, poskytovatel softwaru pro sledování různých zařízení. SilverPush působí ve 12 zemích a může se pochlubit působivým seznamem klientů, včetně Coca Cola, Unilever, KFC a Levi's.

Stránka partnerů SilverPush.

Společnost vyvinula svoji sledovací technologii v roce 2014 a zdá se, že v následujících několika letech získala tržní podíl. Jedna verze jejich softwaru používala chytré mikrofony k poslechu majáků zabudovaných do zvuku televizních reklam. Protokoly sledovaného televizního obsahu by pak mohly být použity v analytice a cílené reklamě.

V březnu 2016 zaslala FTC varovným dopisům vývojářům 12 telefonních aplikací, které integrovaly ultrazvukové receptory SilverPush. Jeden odstavec tohoto dopisu zní:

Například kód je nakonfigurován pro přístup k mikrofonu zařízení pro shromažďování zvukových informací i když se aplikace nepoužívá. Kromě toho vaše aplikace vyžaduje povolení k přístupu k mikrofonu mobilního zařízení před instalací, a to i přesto, že v aplikaci není zřejmá funkčnost, která by takový přístup vyžadovala.

Podle webu SilverPush již ve svých kampaních nepoužívá ultrazvukové měření:

Dříve jsme měli produkt, ale detekce reklam našeho produktu nefunguje na žádné neslyšitelné frekvenci nebo majákové technologii pro chytré telefony […]

Stránka FAQ SilverPush.

Není jasné, zda vývojáři dotčených aplikací své aplikace změnili nebo je jednoduše stáhli z trhu. Vydávání dopisů FTC však získalo spoustu pozornosti médií a kriticky se zaměřilo na technologii SilverPush a ultrazvukové sledování.

2. Bylo zjištěno, že ultrazvukové sledování potlačuje soukromí Tor

Jedním z objevů bylo to, že ultrazvukové sledování může dokonce odhalit internetové aktivity těch, kteří přijmou opatření ke skrytí své online identity. Použití metody ultrazvukového sledování bylo prokázáno jako metoda identifikace uživatelů sítě Tor.

Domovská stránka prohlížeče Tor.

Tento hack byl objeven a demonstrován vědci z University College London a University of California v Santa Barbara v říjnu 2016.

Stejná studie zjistila, že ultrazvukové sledování napříč zařízeními by mohlo být použito k injekci falešných zvukových majáků a úniku soukromých informací uživatelů.

Jedním z hlavních obav těchto výzkumných pracovníků byl nebezpečný způsob nasazení ultrazvukové technologie.

Podle Giovanniho Vigny, profesora na University of California, Santa Barbara (UCSB):

[…] Ponechání ultrazvuku úplně nezaškrtnuté způsobuje zmatek a implementace jsou chybné, protože jsou ad hoc. Existují rizika, která se jen zhorší bez standardizace.

Navrhují, aby operační systémy mohly zahrnovat standardní metodiku, která slouží ke zlepšení ochrany a bezpečnosti ultrazvukového sledování. Taková norma však dosud nebyla přijata.

3. Německá studie aplikací pro Android

Zpráva z německé technické univerzity Braunschweig [PDF] zveřejněná v květnu 2017 odhalila objev 234 aplikací pro Android, které obsahují ultrazvukové receptory. Ne všechny tyto aplikace se účastnily a majitelé hostitelských zařízení možná nevěděli, že jejich telefony sledují jejich aktivity.

V návaznosti na tuto studii společnost Google ujistila uživatele, že z obchodu odstranila všechny porušující aplikace, nebo zajistila, aby vývojáři odpovídajícím způsobem aktualizovali své zásady ochrany osobních údajů.

Nadpis německé studie Android.

Google nyní stanoví, že vývojáři musí ve svých zásadách ochrany osobních údajů výslovně uvést když se používají ultrazvukové majáky a jaký je jejich účel. Přísnější politiky pravděpodobně fungovaly jako odstrašující prostředek pro vývojáře používající tuto technologii, takže není divu, že používání ultrazvukového sledování v reklamě od té doby upadalo z laskavosti, alespoň veřejně.

Jsou ultrazvukové signály bezpečné?

Kromě obav o soukromí existují problémy týkající se bezpečnosti ultrazvukového sledování.

Aby byla technologie účinná, musí k přenosu a příjmu majáků dojít téměř okamžitě. To ponechává velmi málo času na autentizaci a šifrování. Rychlý obrat znamená, že mnoho interakcí je prováděno bez ověření identity a data jsou přenášena v nešifrovaném formátu.

Tento nechává dveře hackerům otevřené kdo může manipulovat s komunikací. Jeden příklad ultrazvukového sledovacího útoku v reálném světě zahrnoval opakované hraní majáku za účelem zkreslení dat. Mezi další zneužití může patřit zachycení údajů o bankovním účtu v instore signalizačních systémech, padělání kódů vstupenek, krádež kreditů v obchodech a dárkových karet a přenos nepravdivých údajů.

V roce 2017 vědci z Zhejiang University v Číně vyvinuli DolphinAttack [PDF]. To byla metoda, jak získat přístup k chytrým zařízením a dalším zařízením IoT prostřednictvím hlasově aktivovaných virtuálních asistentů, jako jsou Siri, Alexa a Google Assistant..

Vědci dokázali poslat hlasem nepřijatelné hlasové příkazy do Amazon Echo a iPhones. Tato zařízení poskytují přístup k webovým prohlížečům na jiných zařízeních připojených k internetu a umožňují útočníkům otevírat infikované weby.

Takovou strategii lze použít k zavedení škodlivého softwaru, jako jsou sledovací systémy, generátory kliknutí, spyware, řadiče botnetů a keyloggery. Mohlo by se také použít k ovládání zařízení, jako jsou domácí asistenti a snad i bezpečnostní systémy.

Kdo používá ultrazvukové sledování?

S tolika riziky ochrany osobních údajů a zabezpečení neviděla tato technologie tolik obecného využití, jak se původně očekávalo. Stále však existuje mnoho společností využívajících ultrazvukové sledování v nějakém tvaru nebo formě. Zde je několik příkladů:

Shopkick

Shopkick sleduje zákazníky, když procházejí obchody a nabízí odměny za dárkové body. Body se automaticky sbírají v aplikaci pro telefon, když projde majáky.

Domovská stránka Shopkick.

Lisnr

Lisnr se specializuje na prodej vstupenek a plateb. Stejně jako v případě aplikace Shopkick vyžaduje tato aplikace účast zákazníků a nejde o skrytý systém sledování.

Google poblíž

Google nablízku je užitečná funkce, která vám umožní komunikovat se zařízeními v okolí. Při určování blízkosti se spoléhá na kombinaci ultrazvukové signalizace, Bluetooth a wifi.

Domovská stránka Google Near.

Fanpictor

Fanpictor vytváří aplikaci pro zapojení publika do show a sportovních akcí. To využívá ultrazvukovou signalizaci ke koordinaci telefonů členů publika a vytvoření světelné show, jak je ukázáno na níže uvedeném videu.

Tlačítka Amazon Dash

Přestože byla fyzická verze tohoto produktu ukončena, některé stávající jednotky se stále používají. Tlačítka Amazon Dash lze použít ke změně pořadí běžných domácích potřeb pouhým stisknutím tlačítka a ke komunikaci s vaším zařízením pomocí ultrazvukové signalizace.

Tlačítka Amazon Dash.

Jak blokovat ultrazvukové sledování

Váš hlavní obranný systém proti ultrazvukovému sledování je ostražitost. Přestože je ohroženo každé počítačové zařízení s mikrofonem, hlavním cílem těchto systémů je smartphone a přístup je usnadněn poslechem aplikací. Zde je několik tipů, jak se vyhnout ultrazvukovému sledování.

1. Neposkytujte přístup k vašemu mikrofonu

I když můžete spěchat s používáním aplikace, je vždy důležité si před udělením oprávnění myslet dvakrát, zejména na věci, jako je mikrofon a fotoaparát. Některé aplikace nemusí fungovat, pokud neudělíte všechna oprávnění, takže můžete být nuceni rozhodnout o tom, jak důležitá je pro vás fungování dané aplikace..

Kromě dodržování těchto rad pro budoucí instalace můžete také zkontrolovat existující oprávnění k aplikaci. Další informace naleznete v našich průvodcích, jak zajistit povolení aplikací pro Android a iOS.

2. Přečtěte si pozorně zásady ochrany osobních údajů

Přiznejme si to, všichni nenávidíme čtení zásad ochrany osobních údajů. Faktem však je, že obsahují spoustu důležitých informací. Zkontrolujte, zda není uvedena zmínka o používání mikrofonu telefonu a za jakým účelem může být použit. Dávejte pozor zejména na zásady, které zmiňují mikrofon nebo zvuk tam, kde je to nedává smysl pro tuto konkrétní aplikaci.

Mějte na paměti, že vývojáři aplikací ve svých zásadách často používají alternativní jazyk, takže je obtížnější odhalit podezřelé praktiky. Například místo „ultrazvukového sledování“ lze použít „neslyšitelné zvuky“.

Nezapomeňte také, že procesy prověřování obchodu s aplikacemi nebudou vždy v rozporu se zásadami porušujícími zásady, takže aplikace, která porušuje pravidla (která ve svých zásadách neuvádí ultrazvukové použití), může bez povšimnutí sklouznout. V tomto případě je ještě důležitější zjistit, jaká povolení jsou požadována.

3. Podívejte se na možné opravy nebo rozšíření

V minulosti přišli vývojáři s různými nástroji, které uživatelům pomáhají vyhnout se ultrazvukovému sledování. Například rozšíření SilverDog Chrome vydané v roce 2017 funguje jako zvukový firewall, který blokuje ultrazvukové majáky. A PilferShush je aplikace pro Android, která naslouchá ultravysokým frekvencím, které vás upozorní, když je aplikace může používat.

Jak již bylo řečeno, vývoj těchto typů aplikací byl výraznější, když kolem SilverPush a německé studie aplikací pro Android došlo k dalšímu humbuku. Zdá se, že se od té doby situace zpomalila a my ve skutečnosti nevidíme žádné aplikace ani rozšíření určené pro masový trh. Pokud však začneme zaznamenávat nárůst zavádění ultrazvukových technologií, vývoj aplikací bude bezpochyby následovat.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

48 − = 38