Уязвимость заключается в том, что каждый акселерометр обладает своими уникальными недостатками, которые не имеют аналогов. Веб-ресурс может следить за движениями акселерометра, собирать информацию характерную для него и привязывать данные к определенному тегу. Собранные признаки сайт может сохранять на собственном сервере, а теги использовать для отслеживания мобильного устройства.
Такой метод слежения может оказаться полезным для рекламных компаний, шпионских агентств или для других заинтересованных лиц. Принимая во внимание то, что уязвимость была обнаружена учеными из Стэнфорда, ее запросто мог найти кто-то другой. Специалисты в области компьютерной безопасности утверждают, что на данный момент нет способа маскировки или удаление куков акселерометра.
Читайте также: Облачный сервис Google содержит уязвимость
Ученые также доказали, что идентифицировать мобильное устройство можно с помощью уникальных амплитудно-частотных характеристик микрофонов и динамиков.