Onderzoekers zijn er in geslaagd om een Android-gebruiker te tracken aan de hand van het energieverbruik van de telefoon. De 'aanval' heeft wel flinke beperkingen: een aanvaller moet al weten waar iemand zich grofweg bevindt.
De onderzoekers van de Amerikaanse Stanford-universiteit wisten iemand te volgen in een gebied dat ze vooraf in kaart hadden gebracht, met enkel toegang tot de accu en de netwerkverbinding. Daarbij werd de netwerkconnectiviteit enkel gebruikt om de locatie van de gebruiker aan de aanvaller te sturen, niet om de locatie daadwerkelijk te achterhalen: daarvoor was toegang tot het energieverbruik genoeg.
Daarbij is het goed om te weten dat de permissie voor netwerktoegang niet voldoende is om de locatie van een gebruiker te achterhalen: apps die enkel toegang tot internet hebben, mogen niet de signaalsterkte en de id's van de zendmasten aflezen. Anders zou het met netwerktoegang sowieso mogelijk zijn om de locatie van gebruikers te achterhalen, maar Android heeft daarvoor een losstaande permissie.
De aanvallers weten de locatie te achterhalen doordat het energieverbruik van telefoons afhankelijk is van de afstand tot de zendmast. Hoe dichter een telefoon zich bij de zendmast bevindt, hoe minder energie hij verbruikt. Door vooraf het energieverbruik van zendmasten in kaart te brengen, wisten de aanvallers het energieverbruik te correleren aan de locatie. Dat zal dan wel op hetzelfde netwerk als dat van het beoogde slachtoffer moeten gebeuren.
Het lastige daarbij is dat het energieverbruik van een telefoon niet alleen afhankelijk is van de netwerkverbinding, maar ook van activiteiten van de gebruiker, zoals het unlocken van het toestel en het gebruik van apps. De onderzoekers wisten daar met machine learning echter doorheen te kijken; na een paar minuten wisten ze het energieverbruik van de antennes relatief nauwkeurig uit de gemeten voltages te filteren.
Een grote beperking is dat de locatie van een gebruiker enkel kan worden achterhaald als hij in beweging is. Ook dat het gebied vooraf in kaart moet worden gebracht, is een beperking. Toch is het onderzoek volgens de wetenschappers relevant: ze benadrukken dat ze er in zijn geslaagd om iemands locatie uit te lezen zonder de daarvoor benodigde permissies te vragen. Daarmee zou de aanval geschikt kunnen zijn voor gerichte spionage.
"We vragen alleen om toegang tot het netwerk en het energieverbruik", aldus de onderzoekers. "Het is vrij normaal om daarvoor toegang te vragen, en het is niet waarschijnlijk dat een gebruiker argwaan zal krijgen." De onderzoekers hebben de tactiek enkel getest over 3g; het is nog niet bekend hoe succesvol de aanval op een 4g-netwerk is. Welke Android-versie de onderzoekers gebruiken, is onbekend; ze zeggen enkel dat ze 'populaire smartphones' met een 'significant marktaandeel' te hebben getest, wat er op duidt dat die een relatief recente Android-versie draaien.
De onderzoekers denken dat de 'aanval' op een aantal manieren zou kunnen worden voorkomen. Zo zou het energieverbruik van de antennes kunnen worden weggelaten bij de voltages waar apps toegang toe hebben. Ook zou de Play Store alarm kunnen slaan als een app zowel netwerktoegang als toegang tot de accu nodig heeft, al kunnen apps ook die beperking in theorie omzeilen. Een app zou namelijk de locatie kunnen vastleggen, terwijl een tweede app de locatie doorstuurt.