Ny attack fångar tangenttryckningar via grafik bibliotek

0
107

Noll

keyboard-attack.png

Ett team av forskare säger att de kan avgöra användarens knapptryckningar genom att titta på för informationsläckage i hur en processor beräknar kod från vanliga grafiska bibliotek.

Den allmänna tanken bakom denna forskning är att koden som gör att texten på skärmen via den vanliga grafiska bibliotek ingår i moderna operativsystem läcker ledtrådar om information är det behandling, även om texten är dolda bakom ett lösenord generiska prickar.

Dessutom: Varför gratis Vpn är inte en risk värd att ta

Denna typ av sårbarhet –känd som en sida-kanal attack-är inte ny, men det har i första hand utnyttjas för att återskapa klartext information från krypterade meddelanden.

Men, denna nya sida-kanal attack variant fokuserar på CPU delat minne grafik bibliotek handtag som gör den operativsystem användargränssnitt (UI).

I en uppsats som delas med ZDNet och som kommer att presenteras på en tech-konferensen nästa år, ett team av forskare har satt ihop en proof-of-concept sida-kanal angrepp som syftar till att grafik bibliotek.

De säger att genom en skadlig process som körs på OS som de kan observera dessa läckor och antar att med hög noggrannhet vad en användare kan vara att skriva.

Visst, vissa läsare kanske påpeka att keyloggers (en typ av skadlig kod) kan göra samma sak, men forskaren kod har den fördelen att det inte kräver admin/root eller andra särskilda rättigheter till arbete.

Attack-kod kan vara gömd inuti legitima appar och återhämta sig tangenttryckningar med en mycket lägre chans att få upptäckas av antivirusprogram.

Men forskarnas attack är inte något att oroa sig för ännu. Denna attack är bara teoretiska, för nu, och skulle vara mycket svårt att dra av med lågutbildade angripare.

Förbereda en sida-kanal attack av denna typ kräver att studera hur ett operativsystem interagerar med sin grafik bibliotek på viss hårdvara arkitekturer. En angripare måste få exakta hårdvara specifikationer av offrets dator, men också av programvaran målet användningsområden, från där den har för avsikt att stjäla text (mest troligt att logga in lösenord).

Men det finns också fördelar för denna attack. Till att börja med, jämfört med klassiska keylogging malware denna attack fungerar också med på skärmen tangentbord och är inte enbart begränsad till insamling av knapptryckningar från hardware tangentbord.

Dessutom attack kan vara skräddarsydda för att fungera på alla OPERATIVSYSTEM, inklusive mobila operativsystem. Under sina tester, forskare tagna tangenttryckningar från en Ubuntu och Android OS.

Måste läsa

Supermicro släpper hög densitet SAS lagring chassi TechRepublicSuper Micro säger inget bevis på att spy marker som finns i dess hårdvara CNET

Dessutom, eftersom attacken samlar fler knapptryckningar från grafik bibliotek, det blir också bättre på att gissa rätt knapptryckningar.

Proof-of-concept attack forskare som är framtagna för deras papper var kodade för att avlyssna bara numeriska och gemener, men forskare säger att en angripare kan byta till en annan prognosmodell för att ta hänsyn till versaler och specialtecken om det behövs.

Forskargruppen har också spelat in en demo av deras attack, inbäddad nedan. De planerar också att släppa källkoden för deras attack i framtiden.

Mer information om denna attack kommer att vara tillgänglig nästa år i en uppsats med titeln “att Avslöja dina tangenttryckningar: Ett Cache-baserad Sida-kanal Attack på Grafik Bibliotek,” författade av forskare från University of California, Riverside, Virginia Tech, och US Army Research Lab.

Forskargruppen, som är planerad att presentera sitt arbete på Network and Distributed System Security Symposium (NDSS) som kommer att äga rum i San Diego i slutet av februari 2019.

Mer cybersäkerhet täckning:

Ny maskin lärande algoritm bryter sms: a CAPTCHAs lättare än everWatch forskare på distans tegel en server genom att korrumpera sin BMC & UEFI firmwareSQLite bugg påverkan tusentals appar, inklusive alla Krom-browsersDOD inte hålla reda på dubbletter eller föråldrade softwareUS ballistiska missilsystem har mycket dåliga it-securitySuper Micro, säger yttre säkerhet revision funnit några bevis för bakdörr marker

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0