研究发现了对付复杂的智能手机键盘记录者的新方法

伯明翰阿拉巴马大学的研究人员发现了一种新颖而实用的方法来对抗移动设备内的运动传感器受到的恶意攻击。

在一项发表在第9届计算机协会安全与安全会议论文集上的研究中,在无线和移动网络中的隐私保护方面,副教授Nitesh Saxena博士和博士生Prakash Shrestha和Manar Mohamed已经创造了一种方法来保护移动设备用户不受基于动作的触控泄漏的干扰。

之前的研究表明,就像黑客可以从普通的电脑键盘上获取输入信息一样,在触摸屏上获取用户输入信息也是可能的。目前,Android设备上的运动传感器可以被下载到设备上的任何应用程序访问,而无需用户被提示给予许可。通过诱骗用户在不知情的情况下下载一个恶意程序,黑客可以通过跟踪触摸屏产生的震动并根据键盘布局解码动作,从而获得密码和pin等敏感信息。考虑到这类攻击的准确率,移动安全专家认为这是对用户隐私的重大威胁,并正在探索应对的方法。

Saxena说:“大多数移动平台都建立了传感器安全访问控制模型。“Android遵循的模式是,对许多敏感传感器(如手机的摄像头或麦克风)的读取权限非常受限,或者需要用户授予特殊权限。但是,对其他传感器(如惯性传感器)的读访问不受限制,因为Android可能不认为这些传感器是显式敏感的。Android传感器安全架构的这种开放性已经引发了基于动作的侧通道攻击的潜在重大威胁。”

该研究的作者利用最近开发的一个名为smash(嗅探和操纵Android传感器数据)的框架(最初是作为恶意应用程序创建的),构建了一个名为Slogger的防御机制,可用于阻止基于传感器的触摸记录攻击。当用户输入敏感信息时,Slogger透明地插入有噪声的传感器读数,以模糊原始读数。Slogger在设备的后台工作,对于用户和其他受信任的应用程序来说是完全不可察觉的。它可以通过Android调试桥安装,而不需要根设备或更改其操作系统。

为了测试Slogger的有效性,作者们使用了两种最新的触碰检测和推断的触碰记录算法,从而破坏了Android设备。在这种类型的攻击中,监视用户的水龙头的起点和终点。通过加速度计记录的数据,黑客可以确定用户是垂直还是水平地拿着设备。他们还可以通过应用机器学习工具预测屏幕的哪些区域被点击了。之后,通过用标准键盘布局映射预测区域,黑客就可以确定敲击的次数。

安装恶意应用程序后,作者还安装了Slogger。安装完成后,Slogger会提示用户进行一系列的打字测试,将设备放在不同的位置。这使得Slogger可以根据用户的输入风格来了解传感器值的范围。用户在手里拿着手机,或者手机躺在平板上的时候打字。这些值稍后将用于设置在攻击期间注入噪声的值范围。

Saxena说:“在评估阶段,我们以这样一种方式实现了Slogger:每当用户启动用于攻击的应用程序时,都会向Slogger服务器发送噪声注入请求。”当用户关闭应用程序时,将发送停止Slogger的请求。应用程序也可以更新发送注入请求每当键盘正在运行或每当用户输入敏感信息。”

Slogger搜索与运动传感器(如加速计或陀螺仪)相关的系统文件,并注入噪声,直到它接收到停止的请求,就像用于恶意攻击的应用程序关闭时一样。在没有Slogger的情况下,touchstroke检测器的准确率为85%。一旦Slogger应用程序被启用,触摸检测就不能检测任何触摸。在触碰推断测试中,没有Slogger,有90%的准确率。当设备放置在平面上时,Slogger能够将推断的准确率降低到56%。当用户手持设备时,推理的准确性降低了20%以上。

在评估过程中,作者发现,即使攻击者利用了多个运动传感器,Slogger在最小化触碰泄漏方面也非常有效。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢