Pipeline de ataque. Crédito:arXiv:1903.11137 [cs.CR]
Você digita, decifradores de hackers, sua senha está condenada. Esse é o cenário sombrio que está sendo discutido em um artigo que está agora no arXiv. "Ouvindo seu toque:um novo canal lateral acústico em smartphones, "é dos autores Ilia Shumailov, Laurent Simon, Jeff Yan e Ross Anderson.
O que acontece dessa maneira no processo de roubo? Curto e simples, as ondas sonoras que emanam da digitação em um telefone são decodificadas. Eles avaliaram a eficácia do ataque com 45 participantes em um tablet Android e um smartphone Android.
Buster Hein em Culto de Mac disse com ondas sonoras viajando pela tela e pelo ar até o microfone do telefone, o algoritmo prevê de onde vêm certas vibrações.
Os pesquisadores disseram, "gravando áudio por meio do (s) microfone (s) embutido (s), um aplicativo malicioso pode inferir texto "conforme o usuário o insere em seu dispositivo. A equipe recuperou 27 das 45 senhas em um telefone, e 19 de 27 senhas em um tablet, via vibrações de digitação.
Eles projetaram um algoritmo de aprendizado de máquina capaz de decodificar vibrações para pressionamentos de tecla. The Washington Post :"Em um grupo de teste de 45 pessoas em vários testes, os pesquisadores conseguiram replicar corretamente as senhas em smartphones sete vezes em 27, em 10 tentativas. Em tablets, os pesquisadores alcançaram melhores resultados, acertar a senha 19 vezes em 27 em 10 tentativas. "
Mesmo, um hacker pode roubar sua senha apenas ouvindo você digitar? Ian Randall em Correio diário teve mais informações sobre esse "algoritmo de aprendizado de máquina". Ele disse que foi construído para tentar corresponder cada vibração a um ponto específico na tela dos dispositivos onde os usuários tocaram o teclado na tela enquanto digitavam ou inseriam uma senha.
Os próprios autores explicaram o que estava acontecendo:"Quando um usuário toca na tela com o dedo, a torneira gera uma onda sonora que se propaga na superfície da tela e no ar. Descobrimos que o (s) microfone (s) do dispositivo podem recuperar esta onda e 'ouvir' o toque do dedo, e as distorções da onda são características da localização da torneira na tela. "
O resultado:gravando áudio por meio do microfone embutido, um aplicativo malicioso pode inferir texto conforme o usuário o insere em seu dispositivo.
Para seu experimento, eles usaram telefones e um tablet. Havia 45 participantes em um ambiente do mundo real. E, quando eles dizem mundo real, eles realmente significam o mundo real:
"Conduzimos os experimentos fora do ambiente de laboratório para simular as condições da vida real mais de perto, melhorando assim a validade do estudo. "
Os participantes atuaram em três locais diferentes:1) em uma sala comum, onde as pessoas conversam e ocasionalmente uma máquina de café faz alguma bebida com sons altos; 2) em uma sala de leitura onde as pessoas digitam ou falam em voz semi-alta; e 3) na biblioteca, onde há muitos sons de cliques de laptops. Todos os três lugares tinham ruído ambiente vindo de janelas abertas.
O que os autores recomendaram como salvaguardas e soluções?
Os autores disseram, "Os dispositivos móveis podem precisar de um modelo de capacidade mais rico, um sistema de notificação mais amigável para o uso do sensor e uma avaliação mais completa das informações vazadas pelo hardware subjacente. "
Em outra parte da discussão, eles exploraram várias opções, e um deles era oferecer "uma facilidade de entrada de PIN devidamente projetada, que, quando chamado por um aplicativo, ficava temporariamente em branco, e / ou introduzir ruído em, o canal do microfone visto por outros aplicativos. Esta abordagem deve logicamente ser estendida a outros sensores que podem ser usados para coletar PINs por meio de canais laterais, como o acelerômetro, giroscópio e câmera. "
Eles também mencionaram que o sistema operacional deve introduzir instabilidade de tempo, ou sons de toque de engodo, no fluxo de dados do microfone. Isso impediria um invasor com o objetivo de identificar os locais de grampo.
"Como as próprias torneiras são bastante imperceptíveis para os humanos, isso não deve perturbar os aplicativos que são executados em segundo plano e coletam áudio com o consentimento do usuário. "
No nível do aplicativo, eles disseram, "um aplicativo pode introduzir sons falsos de toque no dispositivo, para bloquear e confundir qualquer aplicativo hostil que esteja ouvindo. "Jamming tático, eles disseram, foi uma contramedida de baixo custo.
© 2019 Science X Network