Videnskab
 science >> Videnskab >  >> Elektronik

Når fingertap på smartphone kan føre til sidekanalangreb

Angrebsrørledning. Kredit:arXiv:1903.11137 [cs.CR]

Du skriver, hacker dechifrerer, din adgangskode er dømt. Det er det dystre scenarie, der diskuteres i et papir, der nu er på arXiv. "At høre din berøring:En ny akustisk sidekanal på smartphones, " er af forfatterne Ilia Shumailov, Laurent Simon, Jeff Yan og Ross Anderson.

Hvad foregår der i tyveriprocessen på denne måde? Kort og enkelt, lydbølger, der kommer fra din indtastning på en telefon, afkodes. De evaluerede effektiviteten af ​​angrebet med 45 deltagere på en Android-tablet og en Android-smartphone.

Buster Hein ind Kult af Mac sagde med lydbølger, der rejser gennem skærmen og luften til telefonens mikrofon, algoritmen forudsiger, hvor visse vibrationer kommer fra.

Forskerne sagde, "ved at optage lyd gennem den eller de indbyggede mikrofoner, en ondsindet app kan udlede tekst", efterhånden som brugeren indtaster den på sin enhed. Teamet har gendannet 27 ud af 45 adgangskoder på en telefon, og 19 ud af 27 adgangskoder på en tablet, via tastevibrationer.

De designede en maskinlæringsalgoritme, der kunne afkode vibrationer for tastetryk. Washington Post :"I en testgruppe på 45 personer på tværs af flere tests, forskerne kunne korrekt replikere adgangskoder på smartphones syv gange ud af 27, inden for 10 forsøg. På tablets, forskerne opnåede bedre resultater, nailing adgangskoden 19 gange ud af 27 inden for 10 forsøg."

Virkelig, kan en hacker stjæle din adgangskode bare ved at lytte til, hvordan du skriver? Ian Randall ind Daglig post havde mere om denne "maskine-læringsalgoritme." Han sagde, at den var bygget til at forsøge at matche hver vibration til et bestemt punkt på enhedernes skærm, hvor brugerne havde rørt ved skærmtastaturet, mens de skrev eller indtastede en adgangskode.

Forfatterne forklarede selv, hvad der foregik:"Når en bruger trykker på skærmen med en finger, hanen genererer en lydbølge, der forplanter sig på skærmens overflade og i luften. Vi fandt ud af, at enhedens mikrofon(er) kan gendanne denne bølge og 'høre' fingerens berøring, og bølgens forvrængninger er karakteristiske for tapets placering på skærmen."

Resultatet:ved at optage lyd gennem den indbyggede mikrofon, en ondsindet app kan udlede tekst, når brugeren indtaster den på sin enhed.

Til deres eksperiment, de brugte telefoner og en tablet. Der var 45 deltagere i et virkeligt miljø. Og, når de siger den virkelige verden, de betyder virkelig den virkelige verden:

"Vi udførte eksperimenterne uden for laboratoriemiljøet for at simulere virkelige forhold nærmere, derved forbedre validiteten af ​​undersøgelsen."

Deltagerne optrådte tre forskellige steder:1) i et fællesrum, hvor folk chatter og af og til laver en kaffemaskine en drink med høje lyde; 2) i en læsesal, hvor folk skriver eller taler med halvhøj stemme; og 3) i biblioteket, hvor der er mange kliklyde fra bærbare computere. Alle tre steder havde omgivende støj fra vinduer efterladt åbne.

Hvad anbefalede forfatterne som sikkerhedsforanstaltninger og løsninger?

Forfatterne sagde, "Mobile enheder kan have brug for en mere omfattende kapacitetsmodel, et mere brugervenligt notifikationssystem for sensorbrug og en mere grundig evaluering af informationen lækket af den underliggende hardware."

Et andet sted i diskussionen, de undersøgte forskellige muligheder, og en af ​​dem var at tilbyde "en korrekt konstrueret PIN-indtastningsfacilitet, som, når den kaldes af en applikation, midlertidigt ville være tom, og/eller indføre støj i, mikrofonkanalen set af andre apps. Denne tilgang bør logisk udvides til andre sensorer, der kan bruges til at høste PIN-koder via sidekanaler såsom accelerometeret, gyro og kamera."

De nævnte også, at operativsystemet skulle introducere timing-jitter, eller lokkelyde, ind i mikrofondatastrømmen. Dette ville hindre en angriber, der sigter på at identificere tapsteder.

"Da hanerne i sig selv er ret umærkelige for mennesker, dette bør ikke forstyrre applikationer, der kører i baggrunden og indsamler lyd med brugerens samtykke."

På applikationsniveau, de sagde, "en app kan selv introducere falske tryklyde i enheden, for at jamme og forvirre eventuelle fjendtlige apps, der tilfældigvis lytter." Taktisk jamming, de sagde, var en billig modforanstaltning.

© 2019 Science X Network




Varme artikler