Nul

Een team van academici zegt dat ze kunnen bepalen of de gebruiker op een toets drukt door het kijken voor het lekken van gegevens in hoe een processor berekent code van standaard grafische bibliotheken.
Het algemene idee achter dit onderzoek is dat de code die maakt tekst op het scherm via de standaard grafische bibliotheken opgenomen in de moderne besturingssystemen lekken aanwijzingen over de informatie is verwerkt, zelfs als de tekst wordt verborgen achter een wachtwoord generieke stippen.
Ook: Waarom gratis Vpn ‘ s zijn niet een risico nemen waard
Dit type van kwetsbaarheid, ook wel bekend als ‘ side-channel attack– is niet nieuw, maar het is voornamelijk gebruikt voor het terugwinnen van leesbare vorm informatie van gecodeerde communicatie.
Echter, deze nieuwe side-channel attack variant richt zich op de CPU gedeeld geheugen grafische libraries handvat waardoor het besturingssysteem user interface (UI).
In een research paper gedeeld met ZDNet en dat zal worden gepresenteerd op een tech-conferentie volgend jaar, een team van wetenschappers heeft samen een proof-of-concept side-channel aanvallen gericht op grafische bibliotheken.
Ze zeggen dat door middel van een kwaadaardig proces dat wordt uitgevoerd op de OS kunnen ze observeren van deze lekken en guess met hoge nauwkeurigheid wat tekst die een gebruiker kan typen.
Zeker, sommige lezers zou kunnen wijzen dat keyloggers (een type van malware) kan hetzelfde doen, maar de onderzoeker code heeft het voordeel dat het niet nodig admin/root of een andere bijzondere voorrechten te werken.
De aanval code kan worden verborgen in legitieme apps en herstellen toetsaanslagen met een veel lagere kans op het krijgen van ontdekt door antivirus producten.
Maar de onderzoekers de’ aanval is niet iets om zorgen over te maken gewoon nog niet. Deze aanval is alleen theoretisch, voor nu, en zou zeer moeilijk te trekken uit door een laag-opgeleide aanvaller.
De voorbereiding van een side-channel attack van dit type vergt dat het bestuderen van hoe een besturingssysteem communiceert met de grafische bibliotheek op specifieke hardware-architecturen. Een aanvaller moet hebben nauwkeurige hardware specs van de computer van een slachtoffer, maar ook van de software met het doel van gebruik, van waar zij voornemens is om te stelen van tekst (het meest waarschijnlijk login wachtwoorden).
Maar er zijn ook voordelen voor deze aanval. Voor starters, in vergelijking met de klassieke keylogging malware, deze aanval werkt ook met de toetsenborden op het scherm en is niet alleen beperkt tot het verzamelen van toetsaanslagen van hardware toetsenborden.
Bovendien, de aanval kan worden aangepast om te werken op een OS, met inbegrip van mobiele besturingssystemen. Tijdens hun tests, onderzoekers gevangen toetsaanslagen van een Ubuntu en OS Android.
Moet lezen
Supermicro releases high-density SAS-opslag chassis TechRepublicSuper Micro zegt dat er geen bewijs is van spy-chips die in de hardware-CNET
Bovendien, als de aanval verzamelt meer toetsaanslagen van grafische libraries krijgt, krijgt het ook beter bij het raden van de juiste toets drukt.
De proof-of-concept aanval onderzoekers bedachten voor hun papier werd gecodeerd te onderscheppen alleen numerieke-en kleine letters, maar de onderzoekers zeggen dat een kwaadwillende gebruiker kan overschakelen naar een andere voorspelling model rekening te houden met hoofdletters en speciale tekens als dat nodig is.
Het onderzoeksteam heeft ook een demo opgenomen van hun aanval, embedded onderaan. Ze zijn ook van plan om het vrijgeven van de broncode van hun aanval in de toekomst.
Meer details over deze aanval wordt volgend jaar in een research paper getiteld “Onthulling uw toetsaanslagen: Een Cache-gebaseerde Side-channel Aanvallen op het Grafische Libraries” geschreven door academici van de Universiteit van Californië, Riverside, Virginia Tech en de US Army Research Lab.
Het onderzoeksteam is gepland om hun werk te presenteren op het Netwerk en Gedistribueerde Beveiliging van het Systeem Symposium (NDSS) die zal plaatsvinden in San Diego eind februari 2019.
Meer cybersecurity dekking:
Nieuwe machine learning algoritme breekt tekst Captcha ‘ s gemakkelijker dan everWatch onderzoekers op afstand baksteen van een server door de beschadiging van de BMC & UEFI firmwareSQLite bug effecten duizenden apps, inclusief alle Chroom-gebaseerd browsersDOD niet houden van dubbele of verouderde softwareUS ballistische raket systemen hebben een zeer slechte cyber-securitySuper Micro zegt externe security audit vond geen bewijs van backdoor chips
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0