Представлен новый метод извлечения данных со смартфонов

image

Теги: смартфон, кража данных

Эксперты продемонстрировали, как злоумышленник может определить данные, вводимые пользователем на тачскрине.

Специалисты Университета имени Давида Бен-Гуриона в Негеве (Израиль) продемонстрировали , как злоумышленник может определить данные, вводимые пользователем на сенсорном экране во время отправки электронных сообщений, в ходе финансовых транзакций и даже при игре в игры.

Пользователи мобильных телефонов нередко заменяют разбитые тачскрины компонентами сторонних производителей, в которых, как показывает практика, может содержаться встроенный вредоносный код. Исследователи задались целью выяснить, какой объем информации злоумышленник может определить, наблюдая за взаимодействием пользователя с сенсорным экраном. «Если атакующий сможет понять контекст определенных событий, то получит возможность использовать данную информацию для более эффективных атак», - пояснили исследователи.

К примеру, хакер сможет определить лучший момент для кражи информации или перехвата контроля над смартфоном. Специалисты провели эксперимент, в ходе которого записали 160 нажатий на сенсорный экран, произведенных пользователями при работе со специальным образом модифицированными Android-смартфонами LG Nexus. Далее они использовали различные вопросы, игры и технологию машинного обучения, чтобы выяснить скорость нажатий, их длительность и интервал между касаниями на экране устройства. С помощью машинного обучения специалистам удалось получить точные данные в 92% случаев.

Данный метод, отметили исследователи, может также использоваться для «идентификации нехарактерного для пользователя взаимодействия со смартфоном и предотвращения неавторизованного или вредоносного использования устройства».

В минувшем году ученые представили метод атаки на смартфоны и другие «умные» устройства с использованием вредоносного аппаратного обеспечения. Метод, получивший название «чип посередине» (chip-in-the-middle), предполагает внедрение в атакуемые устройства дополнительных компонентов. Подобные атаки могут осуществляться заинтересованными третьими сторонами, занимающимися производством запчастей для «умных» гаджетов со встроенными вредоносными чипами.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus