兰卡斯特大学的研究人员首次使用有源声学旁道攻击来窃取智能手机密码。
8月30日,兰卡斯特大学的一组研究人员向arXiv发表了一篇论文,演示了他们如何使用智能手机的麦克风和扬声器系统来窃取设备的解锁模式。
该研究小组认为,虽然普罗大众目前还不必担心会很快遭受到这类攻击,但这类攻击还是很有可能的发生的。根据研究人员的说法,他们设计出的一种叫“SonarSnoop”的攻击模式,把以往攻击者们需要挨个尝试的解锁模式缩小到了三成,并且可以在受害者请的情况下执行。
在信息安全世界里,“旁道攻击”是一种黑客行为,它既不利用目标程序的弱点,也不需要直接访问目标信息的权限。以SonarSnoop为例,黑客的目标是手机的解锁密码,SonarSnoop不会通过尝试所有可能的解锁模式,或者“像人一样悄悄站在机主的背后偷看”的这些“野蛮”的方式来获得密码,而是利用也会泄露密码的辅助信息——比如在设备上输入密码时的声音特征,来得到想要的信息。
SonarSnoop适用于任何与麦克风和扬声器交互的环境。
声学旁道攻击已在PC和其他各种互联网设备上得到了广泛应用。例如,有研究人员靠“听取”硬盘风扇的声音从气隙式计算机中恢复了数据;它也能够通过有联网的打印机的声音,确定打印在纸上的内容;还能够根据3D打印机的声音重建打印的3D对象。在大多数情况下,这些是被动的旁道攻击,这意味着攻击者只是在听设备自然产生的声音,就可以得到想要的信息。然而,这是第一次研究人员成功地在移动设备上演示了有源声学的旁道攻击,让设备能够主动发出某些声音来。
当用户无意间在手机上安装了某个恶意应用程序时,攻击就开始了,他们的手机开始广播声音信号,该声音信号恰好高于人类听觉范围。声音信号会被手机周围的每个物体反射,产生回声,接着电话上的麦克风再记录此回声。
通过计算声音的发射和返回到声源的时间,可以确定物体在特定空间中的位置以及该物体是否在移动——这就是我们所熟知的声纳。而研究人员能够利用设备麦克风所录制的回声,判断某人手指在智能手机屏幕上的移动轨迹。
Android手机的3×3网格布局上有近400,000种可能的解锁模式,但之前的研究表明,20%的人会使用下图12种常见模式中的一种。在测试SonarSnoop时,研究人员只专注于这十几个解锁组合。
兰卡斯特大学的博士生Peng Cheng解释说,
为了测试SonarSnoop,我们使用了三星Galaxy S4,这是款于2013年发布的Android手机。虽然照理说这种攻击应该适用于任何手机型号,但由于扬声器和麦克风放置的位置不同,信号分析必须根据特定的手机型号对其进行调整。我们猜测iPhone也同样容易受到攻击,不过当前只是测试了对Androids的攻击。
该研究小组还招募了10名志愿者进行测试,志愿者们被要求在指定的app上用五次不同的方法分别绘制上述的12种图案,接着研究人员尝试了许多种声纳分析技术,根据手机发出的声学特征重建密码。这样,平均只需要3.6次尝试便能从上述12种模式中找出正确的解法,这也是当前最优的算法。
尽管SonarSnoop的攻击并不完美,但它减少了研究人员高达70%的攻击尝试次数。研究人员称,在未来,可以通过减少声纳脉冲之间的时间量以及探索不同的信号分析策略来进一步改善算法。
为了防止这类型的攻击在外界蔓延,研究人员建议可以设计相应的移动设备对其进行阻拦。最容易想到的做法是将设备扬声器的声音范围限制为只有人类可听到的信号,或者允许用户在他们的设备上使用敏感信息时能选择是否关闭声音系统。再或者,先继续改进对恶意应用程序下载的防护工作。
当然,随着诸如指纹解锁之类的生物识别功能在移动设备上变得越来越普遍,这类攻击对解锁手机的有用性将显着降低。然而正如研究人员指出的那样,类似的技术可用于收集使用手机触摸屏输入的其他敏感信息,例如网页密码,甚至是你在Tinder等约会应用上的滑动偏好。
兰卡斯特大学安全研究员Jeff Yan在一封电子邮件中写道,
尽管我们实验的初衷只是想知道Android解锁模式,但SonarSnoop显然适用于任何麦克风和扬声器形成交互的环境。我们下一个想研究的重点问题是如何将这项技术应用在日常生活中。我们的目标是帮助计算机工程师妥善解决下一代设备中的安全威胁,希望外界能对我们的“攻击”保持一个平和的心态。
本文翻译自:https://motherboard.vice.com/en_us/article/kzyd4m/researchers-used-sonar-signal-from-a-smartphone-speaker-to-steal-unlock-passwords
原文地址: http://www.4hou.com/mobile/13435.html
翻译作者:Change 文章图片来源于网络,如有问题请联系我们