• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • När fingerknackningar på smartphone kan leda till sidokanalattack

    Attack pipeline. Kredit:arXiv:1903.11137 [cs.CR]

    Du skriver, hackare dechiffrerar, ditt lösenord är dömt. Det är det dystra scenariot som diskuteras i en tidning som nu finns på arXiv. "Hör din beröring:En ny akustisk sidokanal på smartphones, " är av författarna Ilia Shumailov, Laurent Simon, Jeff Yan och Ross Anderson.

    Vad händer i stöldprocessen på detta sätt? Kort och enkelt, ljudvågor som kommer från ditt skrivande på en telefon avkodas. De utvärderade attackens effektivitet med 45 deltagare på en Android-surfplatta och en Android-smarttelefon.

    Buster Hein in Kult av Mac sa med ljudvågor som färdas genom skärmen och luften till telefonens mikrofon, Algoritmen förutsäger var vissa vibrationer kommer ifrån.

    Forskarna sa, "genom att spela in ljud genom de inbyggda mikrofonerna, en skadlig app kan sluta sig till text" när användaren skriver in den på sin enhet. Teamet lyckades återställa 27 av 45 lösenord på en telefon, och 19 av 27 lösenord på en surfplatta, via skrivvibrationer.

    De designade en maskininlärningsalgoritm som kan avkoda vibrationer för tangenttryckningar. Washington Post :"Bland en testgrupp på 45 personer i flera tester, forskarna kunde korrekt replikera lösenord på smartphones sju gånger av 27, inom 10 försök. På surfplattor, forskarna uppnådde bättre resultat, spika lösenordet 19 gånger av 27 inom 10 försök."

    Verkligen, kan en hackare stjäla ditt lösenord bara genom att lyssna på hur du skriver? Ian Randall in Daglig post hade mer om denna "maskininlärningsalgoritm". Han sa att den var byggd för att försöka matcha varje vibration till en viss punkt på enhetens skärm där användarna hade rört vid tangentbordet på skärmen medan de skrev eller angav ett lösenord.

    Författarna förklarade själva vad som hände:"När en användare trycker på skärmen med ett finger, kranen genererar en ljudvåg som fortplantar sig på skärmytan och i luften. Vi upptäckte att enhetens mikrofon(er) kan återställa denna våg och "höra" fingrets beröring, och vågens förvrängningar är karakteristiska för kranens placering på skärmen."

    Resultatet:genom att spela in ljud genom den inbyggda mikrofonen, en skadlig app kan sluta sig till text när användaren skriver in den på sin enhet.

    För deras experiment, de använde telefoner och en surfplatta. Det var 45 deltagare i en verklig miljö. Och, när de säger verkliga världen, de menar verkligen den verkliga världen:

    "Vi genomförde experimenten utanför labbmiljön för att simulera verkliga förhållanden närmare, och därmed förbättra studiens giltighet."

    Deltagarna uppträdde på tre olika platser:1) i ett gemensamt rum, där människor chattar och ibland gör en kaffemaskin en drink med höga ljud; 2) i ett läsrum där människor skriver eller talar med halvhög röst; och 3) i biblioteket där det finns många klickande ljud från bärbara datorer. Alla tre platserna hade omgivningsljud som kom in från fönster som lämnades öppna.

    Vad rekommenderade författarna som skyddsåtgärder och lösningar?

    Författarna sa, "Mobila enheter kan behöva en rikare modell, ett mer användarvänligt meddelandesystem för sensoranvändning och en mer grundlig utvärdering av informationen som läckt av den underliggande hårdvaran."

    På andra ställen i diskussionen, de undersökte olika alternativ, och en av dem var att erbjuda "en korrekt konstruerad PIN-inmatningsfacilitet, som när en ansökan anropas tillfälligt tom, och/eller införa brus i, mikrofonkanalen som andra appar ser. Detta tillvägagångssätt bör logiskt sett utvidgas till andra sensorer som kan användas för att skörda PIN-koder via sidokanaler som accelerometern, gyro och kamera."

    De nämnde också att operativsystemet skulle introducera timingjitter, eller lockande tryckljud, i mikrofondataströmmen. Detta skulle hindra en angripare som strävar efter att identifiera tappplatser.

    "Eftersom själva kranarna är ganska omärkliga för människor, detta bör inte störa applikationer som körs i bakgrunden och samlar in ljud med användarens samtycke."

    På applikationsnivå, de sa, "en app kan själv införa falska tryckljud i enheten, för att störa och förvirra alla fientliga appar som råkar lyssna." Taktisk störning, de sa, var en billig motåtgärd.

    © 2019 Science X Network




    © Vetenskap https://sv.scienceaq.com