Crédito CC0:domínio público
Os pesquisadores de segurança cibernética da Universidade Ben-Gurion do Negev (BGU) desenvolveram um novo ataque chamado Malboard. O Malboard evita vários produtos de detecção que têm como objetivo verificar continuamente a identidade do usuário com base em características personalizadas de pressionamento de tecla.
O novo jornal, "Malboard:um novo ataque de falsificação de identidade de usuário e estrutura de detecção confiável com base na análise de canal lateral, "publicado no Computador e Segurança Diário, revela um ataque sofisticado no qual um teclado USB comprometido automaticamente gera e envia pressionamentos de tecla maliciosos que imitam as características de comportamento do usuário atacado.
Os pressionamentos de tecla gerados de forma mal-intencionada normalmente não correspondem à digitação humana e podem ser facilmente detectados. Usando inteligência artificial, Contudo, o ataque Malboard gera comandos de forma autônoma no estilo do usuário, injeta os pressionamentos de tecla como software malicioso no teclado e evita a detecção. Os teclados usados na pesquisa eram produtos da Microsoft, Lenovo e Dell.
"No estudo, 30 pessoas realizaram três testes diferentes de pressionamento de tecla em três mecanismos de detecção existentes, incluindo KeyTrac, TypingDNA e DuckHunt. Nosso ataque evitou a detecção em 83 por cento a 100 por cento dos casos, "diz o Dr. Nir Nissim, chefe do Laboratório de Malware da Família David e Janet Polak na Cyber @ BGU, e um membro do Departamento de Engenharia Industrial e Gestão do BGU. "O Malboard foi eficaz em dois cenários:por um atacante remoto usando comunicação sem fio para se comunicar, e por um invasor interno ou funcionário que opera fisicamente e usa o Malboard. "
Novos Módulos de Detecção Propostos
Os mecanismos de ataque e detecção foram desenvolvidos como parte da tese de mestrado de Nitzan Farhi, um estudante BGU e membro do projeto USBEAT no Laboratório de Malware do BGU.
"Nossos módulos de detecção propostos são confiáveis e protegidos, com base em informações que podem ser medidas a partir de recursos de canal lateral, além da transmissão de dados, "Farhi diz." Isso inclui (1) o consumo de energia do teclado; (2) o som das teclas; e (3) o comportamento do usuário associado à sua capacidade de responder a erros tipográficos. "
Dr. Nissim acrescenta, "Cada um dos módulos de detecção propostos é capaz de detectar o ataque Malboard em 100 por cento dos casos, sem erros e sem falsos positivos. Usá-los juntos como uma estrutura de detecção de conjunto garantirá que uma organização seja imune ao ataque do Malboard, bem como a outros ataques de digitação. "
Os pesquisadores propõem o uso dessa estrutura de detecção para cada teclado quando ele é inicialmente comprado e diariamente no início, já que teclados maliciosos sofisticados podem atrasar sua atividade maliciosa por um período posterior. Muitos novos ataques podem detectar a presença de mecanismos de segurança e, assim, conseguir evitá-los ou desativá-los.
Os pesquisadores do BGU planejam expandir o trabalho em outros dispositivos USB populares, incluindo movimentos do usuário do mouse do computador, cliques e duração de uso. Eles também planejam aprimorar o módulo de detecção de inserção de digitação e combiná-lo com outros mecanismos dinâmicos de pressionamento de tecla existentes para autenticação de usuário, uma vez que esse comportamento é difícil de replicar.