Kredit:CC0 Public Domain
Ben-Gurion University of the Negev (BGU) cybersikkerhedsforskere har udviklet et nyt angreb kaldet Malboard. Malboard unddrager sig adskillige detektionsprodukter, der er beregnet til løbende at verificere brugerens identitet baseret på personlige tastetryksegenskaber.
Det nye papir, "Malboard:A Novel User Keystroke Impersonation Attack and Trusted Detection Framework baseret på side-kanalanalyse, " offentliggjort i Computer og sikkerhed tidsskrift, afslører et sofistikeret angreb, hvor et kompromitteret USB-tastatur automatisk genererer og sender ondsindede tastetryk, der efterligner den angrebne brugers adfærdsmæssige karakteristika.
Tastetryk, der er genereret ondsindet, svarer typisk ikke til menneskelig indtastning og kan nemt opdages. Brug af kunstig intelligens, imidlertid, Malboard-angrebet genererer autonomt kommandoer i brugerens stil, injicerer tastetrykkene som ondsindet software i tastaturet og undgår registrering. De tastaturer, der blev brugt i undersøgelsen, var produkter fra Microsoft, Lenovo og Dell.
"I undersøgelsen, 30 personer udførte tre forskellige tastetrykstest mod tre eksisterende detektionsmekanismer, herunder KeyTrac, TypingDNA og DuckHunt. Vores angreb undgik opdagelse i 83 procent til 100 procent af tilfældene, " siger Dr. Nir Nissim, leder af David og Janet Polak Family Malware Lab på Cyber@BGU, og medlem af BGU Institut for Industriel Teknik og Ledelse. "Malboard var effektiv i to scenarier:ved at en fjernangriber brugte trådløs kommunikation til at kommunikere, og af en intern angriber eller medarbejder, der fysisk opererer og bruger Malboard."
Nye detektionsmoduler foreslået
Både angrebs- og detektionsmekanismerne blev udviklet som en del af masterafhandlingen af Nitzan Farhi, en BGU-studerende og medlem af USBEAT-projektet på BGUs Malware Lab.
"Vores foreslåede detektionsmoduler er betroede og sikrede, baseret på information, der kan måles fra side-kanal ressourcer, ud over datatransmission, " siger Farhi. "Disse inkluderer (1) tastaturets strømforbrug; (2) tastetrykkets lyd; og (3) brugerens adfærd forbundet med hans eller hendes evne til at reagere på typografiske fejl."
Dr. Nissim tilføjer, "Hvert af de foreslåede detektionsmoduler er i stand til at detektere Malboard-angrebet i 100 procent af tilfældene, uden fejl og uden falske positiver. Ved at bruge dem sammen som en ensembledetektionsramme vil det sikre, at en organisation er immun over for Malboard-angrebet såvel som andre tasteangreb."
Forskerne foreslår at bruge denne detekteringsramme til hvert tastatur, når det oprindeligt købes og dagligt i starten, da sofistikerede ondsindede tastaturer kan forsinke deres ondsindede aktivitet til en senere tidsperiode. Mange nye angreb kan registrere tilstedeværelsen af sikkerhedsmekanismer og dermed formår at omgå eller deaktivere dem.
BGU-forskerne planlægger at udvide arbejdet med andre populære USB-enheder, inklusive computermus brugerbevægelser, klik og varighed af brug. De planlægger også at forbedre registreringsmodulet for indsættelse af tastefejl og kombinere det med andre eksisterende dynamiske tastetryksmekanismer til brugergodkendelse, da denne adfærd er svær at replikere.
Sidste artikelForskere finder måder at hacksikre smarte målere
Næste artikelFiat Chrysler bremser ved Renault-fusion