Для идентификации и шпионажа за пользователями iPhone начали использовать рекламу в приложениях и «пуши», выяснилось в двух разных расследованиях. К примеру, акие приложения как Facebook и TikTok используют уязвимость в способе обработки «пушей» в iOS для того, чтобы собирать информацию о пользователях.
В свое время Apple ради безопасности пользователей изменила правила. Приложения стали запрашивать разрешение для отслеживания действий человека. После чего начались поиски обходных путей, чтобы получить цифровой след владельцев, и в 2020 году рекламодатели получили такой бэкдор.
Каждый раз, когда пользователь iPhone посещает веб-сайт, браузер запрашивает различные данные с сервера. Запросы мобильного браузера и настольного несколько различаются, т.к. запрашивают специфичные для платформы ресурсы, например иконки. Кроме того, данные кешируются для того, чтобы повторно их не скачивать. Поэтому легко определить был клиент был на этот ресурсе ранее. В это сумме дает возможность составить своего рода цифровые «отпечатки», то есть сочетание признаков позволяющих с высокой степенью вероятности идентифицировать устройство.
СМИ назвали компанию Patternz глобальным инструментом телефонной слежки за миллиардами людей. Patternz позиционируется как платформа для обеспечения национальной безопасности. Она использует для шпионажа сотни тысяч обычных приложений (9gag, Kik и сервисы для определения номера). Все начинается с рекламы внутри каждого приложения, а заканчивается тем, что пользователи приложений оказываются под колпаком массового мониторинга, который может определять физическое местоположение, потребности членов семьи. Для всего этого Patternz заключает сделки с небольшими рекламными сетями, которые готовы понемногу незаконно собирать цифровые следы устройств и применять их для слежки.
В результате компания получает полное досье на человека: GPS-координаты с точностью до метра, адреса, которым соответствуют эти координаты, часто посещаемые человеком места, включая дом и работу, часто используемые приложения, модель смартфона, версия ОС и даже перечень людей, которые находятся рядом с объектом слежки. Все это помогает создать мощный механизм таргетинга.
Например, если рекламное агентство хочет показать виджеты про автомобили пользователям iPhone 15 в США (желающим купить машину), то оно может конкурировать с другими рекламодателями, которым нужна та же аудитория. Но кота в мешке никто не купит, поэтому в процессе торгов становится известно, сколько пользователей соответствует целевой аудитории.
Здесь и кроется уязвимость. Кто угодно может выдать потенциального рекламодателя, ввести набор фильтров, которые позволят идентифицировать конкретных людей, и получить огромное количество конфиденциальных данных о нужной персоне. Расследование СМИ выявило почти 62 тыс. приложений для iOS, которые использовались подобным образом без ведома пользователей по вине компании Patternz.
Исследователь Томми Муск обнаружил, что это же происходит с push-уведомлениями на iPhone. iOS предоставляет фоновым приложениям возможность отправлять «пуши» владельцу. Когда приложение получает push-уведомление, операционная система пробуждает его в фоновом режиме и дает ограниченное время для настройки уведомления перед тем, как оно будет показано. Это сделано для расшифровки «полезной нагрузки» уведомления или загрузки дополнительного контента для обогащения уведомления. Как только приложение завершает настройку уведомления, iOS его показывает.
Многие приложения используют это системное окно, чтобы определить цирофовой след iPhone — для этого используются данные о языке клавиатуры, износе батареи, модели устройства, яркости дисплея, модели гаджета и др. Здесь уже виноваты разработчики сервисов. Apple знает об уязвимости и планирует ввести новые меры защиты от неправомерного использования push-уведомлений. Начиная с весны этого года купертиновцы будут требовать от разработчиков декларировать причины использования API, которые возвращают уникальные сигналы устройства.