Размазанная атака - Smudge attack
А размазывать атаку это атака извлечения информации, которая распознает пароль ввод сенсорный экран устройство, такое как сотовый телефон или планшет компьютер от пятен отпечатков пальцев. Группа исследователей из Пенсильванского университета исследовала этот тип атаки в 2010 году и классифицировала ее как физическую. атака по побочным каналам где побочный канал запускается при взаимодействии пальца с сенсорным экраном.[1][2] Злоумышленник должен либо владеть устройством, либо находиться поблизости, потому что он полагается на обнаружение масляных пятен, оставленных пальцами пользователя.[2] Злоумышленники используют в своих интересах эти оставленные отпечатки пальцев и используют простые камеры, освещение и программное обеспечение для обработки изображений для сбора улик на устройстве. При правильном освещении и настройках камеры пятна от пальцев можно легко обнаружить, а самые сильные пятна можно использовать для определения наиболее частых смахиваний или касаний пользователем.[1]
Smudge-атаки особенно успешны, когда они выполняются на устройствах, которые используют личные идентификационные номера, текстовые пароли и пароли на основе шаблонов.[3] Существуют различные предлагаемые меры противодействия атакам, такие как биометрия, TinyLock и SmudgeSafe.[4][5][6] Многие из этих методов аутентификации предоставляют способы либо скрыть пятна с помощью метода поглаживания, либо реализовать случайные изменения, чтобы пятна предыдущего входа не совпадали с текущей областью ввода.
История
Метод smudge-атаки на сенсорный экран смартфона был исследован командой Пенсильванский университет исследователей и доложили на 4-м USENIX Практикум по наступательным технологиям. Исследование широко освещалось в технической прессе, включая отчеты о ПК Pro, ZDNet,[7] и Engadget.[8] Исследователь использовал пятна, оставленные на двух смартфонах Android, и смог полностью взломать пароль в 68% случаев и частично в 92% случаев при надлежащих условиях.[1]
Как только угроза была признана, Системы Whisper в 2011 году представила приложение для снижения риска. Приложение работало как для шаблонных замков, так и для аутентификации по PIN-коду. Система выстроила числа вертикально для проверки PIN-кода и потребовала, чтобы пользователь провел пальцем вниз по введенному булавке, прежде чем можно было получить доступ к главному экрану. Для блокировки рисунка приложение представляет собой сетку звезд 10 x 10, которую пользователи должны провести, чтобы выделить. Выполнение этих задач для обоих методов позволяет скрыть пятна, образовавшиеся в процессе аутентификации.[9][10]
Опасности грязных атак
Расшифровка пятен на экране - относительно простая задача, и последствия атаки могут негативно повлиять на жертву. Smudge-атаки могут выполняться не только на мобильных телефонах, но и на любых устройствах с сенсорным экраном, таких как банкоматы, домашние запирающие устройства, машины для голосования DRE и системы ввода PIN-кодов в магазинах.[нужна цитата ] Те, кто использует устройства с сенсорными экранами или машины, которые содержат или хранят личную информацию, подвергаются риску утечки данных. Человеческая склонность хотеть минимума и простоты запоминания PIN-коды а шаблоны также приводят к слабым паролям, а пароли из подпространств слабых паролей повышают легкость, с которой злоумышленники могут расшифровать пятна.[11]
Атаки с использованием пятен особенно опасны, так как пятна отпечатков пальцев трудно удалить с сенсорных экранов, а сохранение этих отпечатков пальцев увеличивает угрозу атаки.[2] Атака не зависит от нахождения идеальных отпечатков, и злоумышленники по-прежнему могут узнать пароль даже после очистки экрана одеждой или с перекрывающимися отпечатками пальцев.[2] Ча и другие.[12] в своей статье «Повышение эффективности атаки на основе предположений на шаблонах блокировки Android с помощью атак Smudge» был протестирован метод атаки, называемый самодовольством, который сочетал атаки на основе smudge и атаки методом чистого предположения. Они обнаружили, что даже после того, как пользователи попросили использовать приложение Facebook после разблокировки, 31,94% телефонов были взломаны.[12]
Еще одна опасность атак с использованием пятен заключается в том, что основное оборудование, необходимое для выполнения этой атаки, камера и свет, легко доступны. Наборы отпечатков пальцев также являются дополнительным, но не обязательным, доступным оборудованием по цене от 30 до 200 долларов. Эти комплекты повышают легкость, с которой злоумышленник может успешно взломать имеющийся у него телефон.[13]
Типы злоумышленников
Команда Пенсильванского университета выделила и рассмотрела два типа атакующих: пассивных и активных.
Активный
Активный злоумышленник - это тот, кто держит устройство в руках и контролирует настройку освещения и углы. Эти злоумышленники могут изменить сенсорный экран таким образом, чтобы лучше идентифицировать PIN-код или графический код, очистив или используя порошок для отпечатков пальцев.[14] Типичная установка активного злоумышленника может включать установленную камеру, телефон, расположенный на поверхности, и единственный источник света. Небольшие вариации в настройке включают тип и размер источника света, а также расстояние между камерой и телефоном. Более опытный злоумышленник будет уделять больше внимания углу света и камере, источнику освещения, а также типу камеры и объектива, используемых для получения наилучшего изображения, с учетом теней и светов при отражении света.[1]
Пассивный
Пассивный злоумышленник - это наблюдатель, у которого нет устройства под рукой, и вместо этого он должен выполнить атаку типа подслушивания.[14] Это означает, что они будут ждать подходящей возможности для сбора изображений отпечатков пальцев, пока не получат гаджет. Пассивный злоумышленник не может контролировать источник освещения, угол, положение телефона и состояние сенсорного экрана. Они зависят от авторизованного пользователя и его местоположения. Несмотря на то, что пассивные злоумышленники действительно контролируют свою камеру и угол обзора пользователя, им все равно приходится полагаться на пользователя, чтобы получить изображение хорошего качества, чтобы впоследствии взломать код безопасности.[1]
использованная литература
- ^ а б c d е Aviv, Adam J .; Гибсон, Кэтрин; Моссоп, Эван; Мэтт, Мэтт; Джонатан, Смит (2010). "Smudge-атаки на сенсорные экраны смартфонов" (PDF). Ассоциация USENIX: 1–7 - в материалах 4-й конференции USENIX по наступательным технологиям.
- ^ а б c d Спрейцер, Рафаэль; Moonsamy, Veelasha; Корак, Томас; Мангард, Стефан (2018). «Систематическая классификация атак по побочным каналам: пример для мобильных устройств». Обзоры и учебные пособия по коммуникациям IEEE. 20 (1): 465–488. Дои:10.1109 / comst.2017.2779824. ISSN 1553-877X.
- ^ фон Зежвиц, Эмануэль; Козлов, Антон; Де Лука, Александр; Хусманн, Генрих (2013). «Обеспечение защиты графической аутентификации от атак с использованием пятен». Материалы международной конференции по интеллектуальным пользовательским интерфейсам 2013 г. - IUI '13. Нью-Йорк, Нью-Йорк, США: ACM Press. Дои:10.1145/2449396.2449432. ISBN 978-1-4503-1965-2.
- ^ Мэн, Вэйчжи; Вонг, Дункан С .; Фурнелл, Стивен; Чжоу, Цзяньин (2015). «Изучение развития биометрической аутентификации пользователей на мобильных телефонах». Обзоры и учебные пособия по коммуникациям IEEE. 17 (3): 1268–1293. Дои:10.1109 / comst.2014.2386915. ISSN 1553-877X.
- ^ Квон, Тхэкён; На, Саранг (01.05.2014). «TinyLock: доступная защита от атак с использованием пятен на системы блокировки смартфонов». Компьютеры и безопасность. 42: 137–150. Дои:10.1016 / якоза.2013.12.001. ISSN 0167-4048.
- ^ Шнегасс, Стефан; Штаймле, Франк; Буллинг, Андреас; Альт, Флориан; Шмидт, Альбрехт (13 сентября 2014 г.). "SmudgeSafe: геометрические преобразования изображений для устойчивой к смазыванию аутентификации пользователя". Труды международной совместной конференции ACM 2014 по повсеместным и повсеместным вычислениям. UbiComp '14. Сиэтл, Вашингтон: Ассоциация вычислительной техники: 775–786. Дои:10.1145/2632048.2636090. ISBN 978-1-4503-2968-2.
- ^ Данчев, Данчо. «Исследователи используют smudge-атаку, идентифицируют пароли Android в 68% случаев». ZDNet. Получено 2020-11-08.
- ^ «Шокер: пятна на сенсорном экране могут выдать шаблон пароля Android». Engadget. Получено 2020-11-08.
- ^ «Android и защита от потери данных (заархивированная веб-страница)». Системы шепота. Архивировано 28 июня 2012 года.. Получено 28 июн 2012.CS1 maint: неподходящий URL (ссылка на сайт)
- ^ «[Новое приложение] WhisperCore предотвращает атаки Smudge на телефонах Android - то есть в жертву удобству». Полиция Android. 2011-06-02. Получено 2020-11-14.
- ^ Оршот, П. К. ван; Торп, Джули (январь 2008 г.). «О прогнозных моделях и графических паролях, нарисованных пользователем». ACM-транзакции по информационной и системной безопасности. 10 (4): 1–33. Дои:10.1145/1284680.1284685. ISSN 1094-9224.
- ^ а б Ча, Сынхун; Кваг, Сунсу; Ким, Хёншик; Ха, Джун Хо (2017-04-02). «Повышение эффективности атаки на основе предположений на шаблонах блокировки Android с помощью Smudge Attacks». Материалы Азиатской конференции ACM 2017 по компьютерной и коммуникационной безопасности. Нью-Йорк, Нью-Йорк, США: ACM. Дои:10.1145/3052973.3052989. ISBN 978-1-4503-4944-4.
- ^ Чжан, Ян; Ся, Пэн; Ло, Цзюньчжоу; Линг, Чжэнь; Лю, Бэньюань; Фу, Синьвэнь (2012). «Атака по отпечатку пальца на сенсорные устройства». Материалы второго семинара ACM по безопасности и конфиденциальности в смартфонах и мобильных устройствах - SPSM '12. Нью-Йорк, Нью-Йорк, США: ACM Press. Дои:10.1145/2381934.2381947. ISBN 978-1-4503-1666-8.
- ^ а б Спрейцер, Рафаэль; Moonsamy, Veelasha; Корак, Томас; Мангард, Стефан (2018). «Систематическая классификация атак по побочным каналам: пример для мобильных устройств». Обзоры и учебные пособия по коммуникациям IEEE. 20 (1): 465–488. Дои:10.1109 / comst.2017.2779824. ISSN 1553-877X.