Kajian Menunjukkan PIN Boleh Dijejaki Dari Wearables

Suspense: Sorry, Wrong Number - West Coast / Banquo's Chair / Five Canaries in the Room (Mungkin 2019).

$config[ads_text] not found
Anonim

Kajian Menunjukkan PIN Boleh Dijejaki Dari Wearables


Kajian terbaru menunjukkan bahawa sensor tertanam yang boleh dipakai boleh digunakan untuk memecahkan PIN pengguna dan kata laluan.

Penyelidikan yang merupakan hasil kerjasama antara Binghamton University dan Institut Teknologi Stevens di New York menyediakan bukti yang meyakinkan bahawa pelacak kecergasan dan smartwatches terdedah kepada pelanggaran keselamatan.

Serangan Tradisional pada Sistem Berasaskan Kunci

Serangan tradisional pada sistem keselamatan berasaskan kunci, seperti ATM, mungkin termasuk kamera tersembunyi atau skimmer. Skimmer, yang diletakkan di dalam slot kad ATM, mencatatkan data sensitif mangsa, termasuk PIN mereka. Untuk mata yang tidak terlatih, skimmer boleh menjadi sangat sukar untuk dikenalpasti. Pemasangan peralatan yang dimaksudkan untuk mengatasi skimmer membuat serangan sedemikian kurang berjaya.

Beberapa serangan sebelumnya mencatatkan bunyi menaip dengan papan kekunci dan menggunakan model linguistik untuk mencari kunci yang ditekan.

Teknik lain menggunakan pemalsuan multipath isyarat audio untuk mencari kekunci yang ditekan pada papan kekunci. Terdapat juga kaedah yang bergantung kepada proses berasaskan mesin.

Peranti yang boleh pakai dan Sensor Terbenam

Istilah "peranti yang boleh pakai" boleh meliputi pelbagai aplikasi termasuk penjejakan kecergasan, pengesanan kejang epileptik, pengesahan pengguna dan banyak lagi. Kerana mereka mempunyai pelbagai aplikasi, banyak sensor yang berbeza perlu dimasukkan ke dalam peranti yang boleh dipakai. Oleh itu, peranti ini secara semulajadi mengumpulkan maklumat sebanyak mungkin agar mereka dapat mencapai matlamat yang diharapkan.

Percepatan, gyroscopes, dan magnetometer adalah beberapa sensor yang digunakan secara meluas dalam peranti yang boleh pakai. Sensor ini dapat menjejaki semua pergerakan seseorang.

Persoalannya ialah: Adakah kita bersedia untuk mempunyai semua maklumat ini yang dirasakan dan direkodkan "" src = "// www.allaboutcircuits.com/uploads/articles/Arar_wearablesecurity1.jpeg" />

Para penyelidik dari Binghamton University dan Institut Teknologi Stevens di New York bertujuan menjawab soalan ini.

Kajian mereka mencadangkan bahawa, walaupun algoritma dan teknik yang diperlukan untuk mencapai data dengan cara ini tidak mudah, keselamatan peranti dpt dipakai agak terancam. Kerja mereka dianggap sebagai kes yang lebih umum (iaitu, situasi konteks dan bebas latihan) yang menunjukkan PIN pengguna boleh didedahkan dengan bergantung pada peranti dpt dipakai pergelangan tangan tanpa peralatan tambahan. Oleh itu, pendekatan ini kurang menarik perhatian.

Kaedah Baru Pemotongan Data

Penyelidikan baru membentangkan algoritma yang menggunakan sensor kesetiaan rendah peranti yang boleh pakai untuk mengekstrak data yang diperlukan. Data output yang tidak disulitkan bagi sensor terbenam boleh dikumpulkan sama ada melalui data menghidu dalam komunikasi Bluetooth atau dengan memasang aplikasi perisian hasad.

Perhatikan bahawa kebanyakan peranti boleh pakai menggunakan Bluetooth Low Energy (BLE), yang kurang selamat berbanding dengan versi sebelumnya Bluetooth. Malah, sebagai kertas berdedikasi mengenai subjek ini, dengan tenaga yang rendah datang keselamatan yang rendah. Ini menjadikan data menghidu lebih mudah bagi musuh.

Walau bagaimanapun, data menghidu, seseorang yang mencari data skim boleh memilih untuk melancarkan serangan dalaman. Satu cara untuk mencapai matlamat ini ialah memasang aplikasi malware ke peranti yang boleh pakai. Aplikasi itu kemudiannya boleh menghantar data pergerakan sensor untuk diterjemahkan dari jauh.

Algoritma "Keutuhan PIN-Keutuhan" yang digunakan dalam kajian ini menggunakan kekangan fizikal keypad untuk membantu menafsirkan data pergerakan. Pada dasarnya ia membolehkan para penyelidik berjaya meneka urutan PIN. Untuk berfungsi, ia memerlukan pengetahuan tentang dimensi dan susun atur papan kekunci yang disasarkan.

Cabaran Kaedah Baru

Kaedah serangan baru ini bukan tanpa halangannya.

Untuk satu perkara, ia memerlukan pengesanan tahap milimeter gerakan tangan mangsa. Ini adalah satu cabaran besar memandangkan penderia gred yang agak rendah kini boleh didapati di kebanyakan peranti yang boleh dipakai. Di samping itu, sensor sensitif sedemikian juga akan membaca pergerakan tidak sedarkan diri dan getaran secara semulajadi dari tangan pemakai.

Selain itu, kaedah ini cuba mencari urutan PIN dan kata laluan yang biasanya terdiri daripada nombor. Itu bermakna maklumat kontekstual atau kamus tidak dapat digunakan kerana mereka dapat dengan kod yang melibatkan huruf atau kata-kata.

Akhirnya, data yang dikumpulkan dari sensor adalah berdasarkan koordinat peranti yang boleh pakai. Koordinat ini tidak semestinya sejajar dengan pad kekunci. Menterjemah maklumat yang dikumpul kepada koordinat tetap adalah satu lagi cabaran penting bagi serangan ini.

Walaupun semua isu ini, serangan yang dirancang masih berjaya dalam kebanyakan kes. Kaedah ini telah diuji secara meluas menggunakan dua jenis smartwatches dan prototaip dpt dipakai. Dalam 80% eksperimen, teknik baru berjaya dalam percubaan pertama. Dengan tiga percubaan, peluang untuk meneka kejayaan lebih dari 90%.

Penyelidik percaya bahawa hasil kajian ini dapat diperluaskan untuk mengekstrak data yang diketik pada papan kekunci.

Di sepanjang artikel ini, kita akan mengkaji secara ringkas beberapa konsep kajian ini. Untuk maklumat lanjut, sila baca kertas yang diterbitkan baru-baru ini, Rakan atau Foe? Peranti yang Boleh Dipakai Anda Mendedahkan PIN Peribadi anda, yang membentangkan konsep serangan ini dengan terperinci.

Corak Percepatan Kekunci Menekan

Apabila menekan kekunci yang berbeza satu demi satu, kami secara tidak sedar mengikuti corak percepatan dan penurunan yang unik.

Dengan mengandaikan bahawa paksi-z adalah tegak lurus dengan satah keypad dan menunjukkan ke luar daripadanya, kita akan mempunyai corak serupa dengan yang digambarkan oleh lengkung merah dalam Rajah (1):

Rajah (1) Corak pecutan apabila menekan kekunci satu demi satu. Gambar ihsan Institut Teknologi Stevens (PDF).

Minimal dalam lengkung pecutan berlaku hanya saat jari kami menyentuh kunci. Maksimum dijangkakan apabila jari menekan kekunci ke bawah pad kekunci. Corak unik seperti ini membantu kita mencari momen yang tepat untuk menekan kekunci.

Pergerakan dari satu kekunci kepada yang lain hampir di antara dua kekunci menekan berturut-turut, titik (3) dalam angka tersebut. Pada ketika ini, pecutan diikuti dengan penurunan akan dikenali di X atau paksi Y.

Memandangkan semua pola ini dalam tiga paksi, kita dapat mencari jarak dan arah pergerakan tangan.

Rajah (2) menunjukkan contoh gerakan bersama sama ada X atau paksi Y. Sekali lagi, corak percepatan naik-dan-bawah mudah dikenali:

Rajah (2) Pecutan dan corak nyahpecutan dalam (a) paksi X (b) paksi Y. Gambar ihsan Institut Teknologi Stevens (PDF).

Ambil perhatian bahawa bacaan sensor adalah berdasarkan koordinat peranti yang boleh pakai, yang tidak tetap. Oleh itu, walaupun mungkin untuk mencari jarak dan arah pergerakan menggunakan corak di atas, kita perlu menterjemahkan data ini ke koordinat pad kekunci.

Ini boleh dilakukan dengan mencari hubungan antara koordinat peranti yang boleh pakai, koordinat pad kekunci, dan koordinat dunia.

Pergerakan tangan boleh digunakan untuk mencari hubungan antara koordinat yang boleh pakai dan koordinat dunia.

Di sisi lain, hubungan antara koordinat pad kekunci dan koordinat dunia dapat dengan mudah dijumpai dengan meletakkan sensor (misalnya, telefon pintar, smartwatch, atau IMU) yang selaras dengan koordinat papan kekunci. Ini sekali lagi bergantung kepada mengetahui ATM yang mana mangsa akan digunakan.

Penyelidikan ini tidak memberikan penyelesaian kepada masalah keselamatan terdedah kepada peranti yang boleh pakai. Walau bagaimanapun, ia menyoroti keperluan penyulitan data, terutamanya dalam komunikasi IOT yang kurang selamat. Penyelidik juga mencadangkan suntikan bunyi yang disengajakan dalam data yang diperoleh daripada sensor. Ini mesti dilakukan dengan cara yang pengesanan pergerakan halus menjadi tidak mungkin bagi penyerang, tetapi tujuan yang dimaksudkan untuk peranti yang dpt dipakai tidak terjejas.