SonarSnoop aanval kan stelen smartphone ontgrendelen patronen

0
139

Nul

sonarsnoop-image.png Cheng et al

Academici van de universiteiten in Zweden en het verenigd koninkrijk komen met een nieuwe techniek die draait op een smartphone met ingebouwde luidspreker en microfoon in een ruwe sonar systeem te stelen telefoon ontgrendelen patronen van Android-apparaten.

Het algemene idee achter deze techniek –met de naam SonarSnoop– is om gebruik te maken van geluidsgolven om te volgen een gebruiker de vinger positie over een scherm.

De techniek bestaat uit het gebruiken van een kwaadaardige app op het apparaat om geluid golven van de telefoon luidsprekers frequenties die onhoorbaar zijn voor het menselijke oor –tussen 18 khz en de 20 khz.

Wat is malware? Alles wat u moet weten over virussen, trojaanse paarden en kwaadaardige software | Security 101: Hier is hoe om uw gegevens privé houden, stap voor stap

Net als in het geval van een onderzeeër van de sonar, de kwaadaardige app gebruikt (het apparaat) microfoons op te halen de geluidsgolven kaatsen terug van voorwerpen in de omgeving, in dit geval de gebruiker de vinger(s).

Afhankelijk van de plaatsing van de luidsprekers en microfoons op een apparaat, machine learning algoritmen kunnen worden gebouwd voor het lezen van de verzamelde gegevens en het bepalen van mogelijke ontgrendelen patronen.

In een research paper, vorige week gepubliceerd, wetenschappers van de Lancaster University in het verenigd koninkrijk en Linköping University in Zweden detail tests van SonarSnoop op een Samsung Galaxy S4 smartphone met Android 5.0.1.

Het onderzoeksteam zegt dat het in staat was om het aantal mogelijke ontgrendelen patronen met 70% het gebruik van gegevens verkregen met SonarSnoop.

In zijn huidige vorm, SonarSnoop geen resultaten oplevert als je zou kunnen zien in de hacking scene van Hollywood-films en niet spuwen uit een 100% nauwkeurige ontgrendelingspatroon.

SonarSnoop is in de beginfase van het experiment. Werk op deze techniek is aan de gang, en de nauwkeurigheid is naar verwachting verbeteren.

Het gebruik van geluid voor de gebruiker-tracking is nog steeds een nieuw concept op het gebied van cyber-security-onderzoek. In de afgelopen jaren, wetenschappers hebben onderzocht het idee van het gebruik van smartphone sensoren zoals accelerometers, gyroscopen, en de nabijheid sensoren te nemen en stelen Pinnen en ontgrendelen van de patronen uit smartphones[ 1, 2], maar nooit geluidsgolven.

Het idee van het gebruik van een sonar-systeem voor het bijhouden van gebruikers en hun acties is stilaan een realiteit, sinds het de verbeelding van de wereld na wordt aanbevolen in 2008 in de Batman-film The Dark Knight.

Een eerste poging om te repliceren dat systeem en geluid gebruiken om gebruikers te volgen in een kamer werd geprobeerd met de CovertBand onderzoek gepubliceerd in augustus 2017.

Maar de SonarSnoop onderzoeksteam credits FingerIO als de primaire bron van inspiratie voor hun werk. FingerIO is een nieuw concept, dat in Maart 2016, wanneer academici gemaakt van een sonar-achtig systeem te verbeteren interactie met smartwatches.

Met FingerIO, gebruikers kunnen de tekenen van lijnen en vormen met een vinger op hun hand, in de buurt van de smartwatch, en de smartwatch zou gebruik maken van geluidsgolven met een hoge frequentie op te halen met de vinger bewegingen en ze vertalen naar touchscreen interacties. SonarSnoop is het kwaad versie van FingerIO, waarbij aanvallers gebruiken hetzelfde concept, maar om te stelen touchscreen interacties.

De onderzoekers wijzen er ook op dat, ondanks hun experiment gericht op smartphones, SonarSnoop is “is van toepassing op vele andere soorten computerapparatuur en fysieke omgevingen waar microfoons en luidsprekers zijn beschikbaar.”

Meer details over de SonarSnoop techniek zijn beschikbaar in de research paper getiteld “SonarSnoop: Active Acoustic Side-Channel Aanvallen.”

Verwante Onderwerpen:

Smartphones

Beveiliging TV

Data Management

CXO

Datacenters

0