手機鎖屏密碼被揚聲器出賣
更多全球網路安全資訊盡在E安全官網www.easyaq.com
題記:聲吶探測作為一項攻擊技術,十分鮮見,可是,用聲音作為攻擊的案例早在48年前就已經出現,該聲音攻擊者還是最早被冠以黑客稱號的,那時候連電腦都沒有普及,可以說他是黑客的開山鼻祖。1970年,26歲的美國人John Draper,用麥片盒裡贈送的哨子對著電話吹口哨,口哨所產生2600赫茲聲波可以讓電話系統誤以為電話中斷而終止計費,從而讓他繼續免費打電話。於72年被電話公司發現後,入獄2個月。他被黑客圈稱為嘎吱上尉,因為那個麥片的牌子就叫嘎吱嘎吱船長。後來,他成立了自己的安全公司。
PS:嘎吱上尉參加過越戰,1968年被空軍開除。他受到反文化運動的熏陶,成為其中獨特的一份子。
英國蘭卡斯特大學與瑞典林雪平大學的聯合團隊所發現一種新穎,甚至略帶科幻色彩的技術——能夠悄無聲息地發現用於保護 Android 智能手機的解鎖圖形,並將其稱之為「SonarSnoop」。
「SonarSnoop」技術這種被稱為「SonarSnoop」的技術,其基本原理與蝙蝠通過聲波反射確認空間內物體位置的方法如出一轍。一旦目標設備被惡意應用程序所控制,該智能手機的揚聲器即會發出人耳聽不到的18 kHz~20 kHz聲音頻段。
在用戶進行手機解鎖時,發出的聲波會反射回手機麥克風處並被錄製保存。通過針對不同設備的機器學習演算法(主要針對不同機型的揚聲器與麥克風位置做出調整),攻擊者將能夠利用回聲數據推斷手指的位置與移動軌跡。
從技術角度講,這種方法屬於一類旁道攻擊——因為其直接利用系統的天然特性,而無需涉及任何缺陷或漏洞(2018年早些時候曝光的 Meltdown與 Spectre CPU 緩存定時攻擊也屬於這類方法)。
在實施此類攻擊時,由於其會需要主動生成聲音方能起效,因此其被稱為主動聲學攻擊方法——與收集自然發生的被動攻擊方法相對。
攻擊是否有效性測試結果
根據針對三星S4手機的測試,SonarSnoop 確實能夠起效:研究人員在受試者毫不知情的前提下,將可能的解鎖圖形範圍縮小了70%。
很多朋友可能會對此表示質疑——考慮到 Android 的九點式網格能夠構成數十萬種可能的圖形,這樣的範圍縮小效果似乎並無意義。但事實證明,大多數人只會從一小部分常見圖形中進行選擇。五分之一的「鎖屏圖形」為12種常見圖形。
由於設備會限制錯誤的嘗試次數,因此縮小可能範圍將給攻擊者帶來極大幫助。
研究人員們表示:
我們的方法可以輕鬆應用於其它場景及設備類型。總體來講,我們的成果代表著一種新的安全威脅類別。
攻擊暫無法輕易成功
實際上,利用聲音以意想不到的方式迴避安全保護機制並不算什麼新鮮事物。有研究人員最近發現,聲音收集甚至有助於「讀取」用戶的屏幕顯示內容。2018年早些時候,來自以色列的研究團隊就提出可以利用揚聲器進行隔空攻擊。在此之前,亦有「Fasnmitter」實驗嘗試通過風扇噪音進行信息傳遞。
研究人員們甚至想到如何從處於法拉第籠內的設備處竊取數據——這聽起來似乎毫無可能,但 MAGNETO 與 ODINI 兩個概念驗證項目已經證明其確實可行。
「SonarSnoop」攻擊的起效前提,是在目標手機上首先安裝惡意應用程序。因此,大家不必擔心自己在咖啡廳里被周遭人士盜取了解鎖圖形——至少在未經預先計劃的情況下不太可能。另外,也沒有任何證據表明此種方法已經被用於實際攻擊。
※首席信息安全官是怎麼煉成的?
※美國眾議院小組委員會通過物聯網法案
TAG:E安全 |