Группа исследователей из Ланкастерского университета показала, как использовать микрофон и динамик смартфона на Andriod для того, чтобы украсть графический ключ.
Смартфоны на Android предлагают владельцам три системы идентификации пользователя на выбор: по отпечатку пальца (или пальцев), по численному паролю и по рисунку.
Существует около 400 тысяч способов соединить часть или все девять точек на экране смартфона, но ранее проведенное исследование показало, что 20% людей пользуется только двенадцатью самых распространенных вариантов. Исследователи из Ланкастера использовали эти методы соединить точки, чтобы узнать пароль от гаджета, не приближаясь к его владельцу. Описание атаки опубликовано на ArXiv.
Чтобы атака осуществилась, пользователь должен установить приложение с программой SonarSnoop, написанной учеными; сразу после установки она получает права на управление динамиком и микрофоном и включает оба устройства. Затем она заставляет динамик генерировать звук на частоте, недоступной человеческому слуху, и анализирует данные динамика, собирающего отраженный от окружающих предметов звук.
Создатели программы добились того, что алгоритм распознает даже небольшие паузы, возникающие, когда положение динамика относительно предметов вокруг пользователя меняется. Анализу поддаются даже очень небольшие изменения, возникающие, когда человек касается пальцем экрана; по характеру этих колебаний можно установить положение пальца на экране и направление его движения. «Слушая» смартфон в те несколько секунд, когда его хозяин чертит на экране рисунок-пароль, ученые смогли установить графический ключ для разблокировки. Для демонстрации использовался смартфон Samsung Galaxy S4. В среднем алгоритм позволи сузить круг поиска и попробовать 3,6 из 12 ключей, прежде чем взломать смартфон. «Система неидеальна, но она позволяет отбросить 70% вариантов и заняться перебором оставшихся 30%», — поясняют авторы работы. Создатели SonarSnoop полагают, что смартфоны на iOS тоже можно взломать, управляя динамиком и микрофоном, но тесты они проводили только с устройством на Android.
Атаки, подобные осуществленной с помощью SonarSnoop, называют атаками по сторонним каналам: они не эксплуатируют уязвимости программного обеспечения, а используют слабые места физической реализации вычислительной машины — в этом случае смартфона. Разного рода «подслушивание» за устройствами называется акустическим криптоанализом; с его помощью в разное время доказывали возможность прочитать текст, который печатается на струйном или лазерном принтере или набирается на клавиатуре; акустический криптоанализ также позволяет получать информацию о работе компьютера по звуку его вентилятора и даже ультразвуку конденсаторов и катушек индуктивности на материнской плате. SonarSnoop — первый пример такой атаки на мобильное устройство. Ранее исследователи из Ланкастера показали, как украсть графический ключ от смартфона на Android, снимая владельца устройства на видеокамеру.
В атаках по стороннему каналу используется не только звук; в разные годы предлагались способы получения ключей шифрования и паролей с помощью высокоточного анализа энергопотребления и температуры компьютера, а также способы восстановить изображение на мониторе с помощью датчика интенсивности света и другие подходы.
Источник: N+1
Подписывайтесь на канал «Хвилі» в Telegram, страницу «Хвилі» в Facebook.