`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Атака SonarSnoop превращает телефон в акустический радар

0 
 

Атака SonarSnoop превращает телефон в акустический радар

Различные способы акустических атак по побочным каналам на персональные компьютеры и другие подключенные к Интернету устройства широко демонстрировались ранее. Исследователи реконструировали данные по звуку вентилятора или жёсткого диска, определяли текст, печатаемый на бумаге принтером и даже восстанавливали форму объекта, создаваемого 3D-принтером. Но, в большинстве случаев, это были пассивные акустические атаки — хакер только анализировал звуки, естественно издаваемые устройством.

В статье, размещённой вчера на препринт-сервере arXiv, группа сотрудников Ланкастерского университета (Великобритания) впервые продемонстрировала активную акустическую атаку, в которой мобильное устройство заставляли издавать звуки.

Атака, получившая название SonarSnoop, начиналась с загрузки пользователем вредоносного приложения, заставляющего телефон издавать звуковой сигнал выше порога слышимости. Сигнал отражался от каждого объекта вблизи телефона, создавая эхо, которое регистрировал встроенный микрофон устройства.

Вычислив время, прошедшее с момента испускания сигнала до прихода эхо, можно определить местоположение объекта в пространстве и то, двигается он или нет. На таком же принципе основана работа судового эхолокатора — сонара. Исследователи же смогли таким образом отслеживать перемещения пальца по дисплею смартфона и, с большой вероятностью предугадать жест, используемый для разблокирования экрана.

Для сетки 3×3, применяемой в аппаратах на Android, существует почти 400 тысяч возможных рисунков, но предыдущий анализ показал, что 20 процентов людей используют для разблокирования одну из 12 самых популярных фигур. Этой дюжиной комбинаций и решено было ограничиться при испытаниях SonarSnoop.

Десять добровольцев, получивших в руки аппарат Samsung Galaxy S4, в разное время рисовали на его экране по пять раз каждую из 12 комбинаций. Учёные пытались реконструировать пароль на основании записанных телефоном акустических сигнатур, используя разные методы сонарного анализа.

Лучший из алгоритмов позволял сократить среднее количество попыток до угадывания правильной комбинации с 12 до 3,6.

Конечно, это не идеальный результат, тем не менее, он сужает область поиска решения на 70%. Исследователи пишут, что эффективность метода можно улучшить, сократив интервал времени между импульсами сонара либо использовав другие стратегии анализа данных.

Для того, чтобы устранить эту уязвимость, акустический диапазон спикеров должен быть ограничен только слышимыми частотами. Кроме того, можно добавить функцию отключения звуковой системы на время работы с конфиденциальной информацией. Ну и, разумеется, первое правило — соблюдать осторожность при загрузке неизвестных приложений.

С распространением биометрических методов разблокирования устройств опасность SonarSnoop уменьшится, но не исчезнет: тот же принцип можно применить, чтобы облегчить подбор символьных и жестовых паролей к веб-сервисам, вводимых на сенсорном экране.

«SonarSnoop применим в любой среде, где микрофоны и спикеров могут взаимодействовать», — отметил Джефф Йан (Jeff Yan), исследователь проблем безопасности из Ланкастерского университета.

Стратегія охолодження ЦОД для епохи AI

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT