Представлен новый метод извлечения данных со смартфонов

Back to Blog

Представлен новый метод извлечения данных со смартфонов

Представлен новый метод извлечения данных со смартфонов

Эксперты продемонстрировали, как злоумышленник может определить данные, вводимые пользователем на тачскрине.

Специалисты Университета имени Давида Бен-Гуриона в Негеве (Израиль) продемонстрировали , как злоумышленник может определить данные, вводимые пользователем на сенсорном экране во время отправки электронных сообщений, в ходе финансовых транзакций и даже при игре в игры. Пользователи мобильных телефонов нередко заменяют разбитые тачскрины компонентами сторонних производителей, в которых, как показывает практика, может содержаться встроенный вредоносный код. Исследователи задались целью выяснить, какой объем информации злоумышленник может определить, наблюдая за взаимодействием пользователя с сенсорным экраном. «Если атакующий сможет понять контекст определенных событий, то получит возможность использовать данную информацию для более эффективных атак», — пояснили исследователи.

К примеру, хакер сможет определить лучший момент для кражи информации или перехвата контроля над смартфоном. Специалисты провели эксперимент, в ходе которого записали 160 нажатий на сенсорный экран, произведенных пользователями при работе со специальным образом модифицированными Android-смартфонами LG Nexus. Далее они использовали различные вопросы, игры и технологию машинного обучения, чтобы выяснить скорость нажатий, их длительность и интервал между касаниями на экране устройства. С помощью машинного обучения специалистам удалось получить точные данные в 92% случаев.

Данный метод, отметили исследователи, может также использоваться для «идентификации нехарактерного для пользователя взаимодействия со смартфоном и предотвращения неавторизованного или вредоносного использования устройства».

В минувшем году ученые представили метод атаки на смартфоны и другие «умные» устройства с использованием вредоносного аппаратного обеспечения. Метод, получивший название «чип посередине» (chip-in-the-middle), предполагает внедрение в атакуемые устройства дополнительных компонентов. Подобные атаки могут осуществляться заинтересованными третьими сторонами, занимающимися производством запчастей для «умных» гаджетов со встроенными вредоносными чипами.

Поделиться этим постом

Back to Blog