• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Ny datorattack efterliknar användarens tangenttrycksegenskaper och undviker upptäckt

    Upphovsman:CC0 Public Domain

    Ben-Gurion University of the Negev (BGU) cybersäkerhetsforskare har utvecklat en ny attack som heter Malboard. Malboard undviker flera detekteringsprodukter som är avsedda att kontinuerligt verifiera användarens identitet baserat på personliga knapptryckningsegenskaper.

    Det nya papperet, "Malboard:En ny användarknappsimitationsattack för användare och betrodda detekteringsramar baserade på analys av sidkanaler, "publicerad i Dator och säkerhet tidning, avslöjar en sofistikerad attack där ett äventyrat USB -tangentbord automatiskt genererar och skickar skadliga tangenttryckningar som efterliknar den angripna användarens beteendeegenskaper.

    Tangenttryck som genereras med illvillighet matchar vanligtvis inte mänsklig skrivning och kan lätt upptäckas. Med artificiell intelligens, dock, Malboard -attacken genererar autonomt kommandon i användarens stil, injicerar tangenttryckningarna som skadlig programvara i tangentbordet och undviker upptäckt. Tangentborden som användes i forskningen var produkter från Microsoft, Lenovo och Dell.

    "I studien, 30 personer utförde tre olika tangenttryckningar mot tre befintliga detektionsmekanismer inklusive KeyTrac, TypingDNA och DuckHunt. Vår attack undvek upptäckt i 83 procent till 100 procent av fallen, säger Dr Nir Nissim, chef för David and Janet Polak Family Malware Lab på Cyber@BGU, och medlem i BGU Institutionen för industriell teknik och management. "Malboard var effektivt i två scenarier:av en fjärranfallare som använde trådlös kommunikation för att kommunicera, och av en inre angripare eller anställd som fysiskt driver och använder Malboard. "

    Nya detektionsmoduler föreslagna

    Både attack- och detektionsmekanismerna utvecklades som en del av magisteruppsatsen om Nitzan Farhi, en BGU -student och medlem i USBEAT -projektet på BGU:s Malware Lab.

    "Våra föreslagna detektionsmoduler är pålitliga och säkrade, baserad på information som kan mätas från sidokanalresurser, förutom dataöverföring, "Farhi säger." Dessa inkluderar (1) tangentbordets strömförbrukning; (2) knapptryckningarnas ljud; och (3) användarens beteende som är förknippat med hans eller hennes förmåga att svara på tryckfel. "

    Dr Nissim tillägger, "Var och en av de föreslagna detektionsmodulerna kan upptäcka Malboard -attacken i 100 procent av fallen, utan missar och inga falska positiva. Att använda dem tillsammans som en ensemble -detekteringsram kommer att försäkra att en organisation är immun mot Malboard -attacken liksom andra tangenttryckningsattacker. "

    Forskarna föreslår att man använder denna detekteringsram för varje tangentbord när det initialt köps och dagligen från början, eftersom sofistikerade skadliga tangentbord kan fördröja deras skadliga aktivitet under en senare tidsperiod. Många nya attacker kan upptäcka förekomsten av säkerhetsmekanismer och därmed lyckas undvika eller inaktivera dem.

    BGU -forskarna planerar att utöka arbetet med andra populära USB -enheter, inklusive datormus användarrörelser, klick och användningstid. De planerar också att förbättra detekteringsmodulen för stavfel och kombinera den med andra befintliga dynamiska tangenttryckningsmekanismer för användarautentisering eftersom detta beteende är svårt att replikera.


    © Vetenskap https://sv.scienceaq.com