Эллипс 1Shape 1Forma 1Прямоугольник 6 копияBTCForma 1 копия 2Прямоугольник 9Forma 1Эллипс 1Shape 1Shape 1Эллипс 1Эллипс 1Эллипс 1Эллипс 1SettingsForma 1Эллипс 1Forma 1Эллипс 1Эллипс 1× копия 4Эллипс 1Эллипс 2$Эллипс 1Эллипс 1ICQЭллипс 1Эллипс 1Эллипс 1LogoForma 1Forma 1Эллипс 1Эллипс 4Forma 1%Эллипс 1+Forma 1Эллипс 1Эллипс 3Эллипс 1Эллипс 1Эллипс 1Эллипс 1Эллипс 1*Эллипс 1WebMoneyЭллипс 1Forma 1
  • RU
  • EN
Ваш IP: 54.227.186.112

Новости

В Google Home и Chromecast обнаружена утечка местоположения

 В устройствах Google Chromecast и Google Home обнаружена уязвимость, позволяющая любому web-сайту получить доступ к сервису геолокации Google и определить точное местоположение гаджетов с погрешностью до 1 м.

Как правило, web-сайты получают общие сведения о местонахождении пользователей по IP-адресам подключающихся к сайтам устройств. Однако такой метод не отличается высокой точностью и позволяет лишь примерно прикинуть географическое местоположение IP-адресов. Поэтому для установления местонахождения пользователей Google использует высокоточные геолокационные сервисы, определяющие местоположение устройств на основании их расположения по отношению к окружающим беспроводным сетям.

Как сообщает исследователь компании Tripwire Крейг Янг (Craig Young), уязвимость в Google Chromecast и Google Home позволяет web-сайтам определять ближайшие беспроводные подключения и с помощью перекрестных ссылок на базу данных Google устанавливать точное местоположение пользователей.

«Хотя использующее данный функционал приложение Google предполагает, что вы должны быть авторизованы в учетной записи Google, связанной с целевым устройством, по факту, какой-либо механизм аутентификации на уровне протокола отсутствует», - отметил Янг.

Исследователь протестировал уязвимость только на трех адресах, но все три раза полученные web-сайтом геолокационные данные были верны.