• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Quand les tapotements du doigt sur un smartphone peuvent entraîner une attaque par canal latéral

    Pipeline d'attaque. Crédit :arXiv : 1903.1137 [cs.CR]

    Vous tapez, hacker déchiffre, votre mot de passe est condamné. C'est le scénario sinistre discuté dans un article qui est maintenant sur arXiv. "Hearing your touch :un nouveau canal latéral acoustique sur les smartphones, " est des auteurs Ilia Shumailov, Laurent Simon, Jeff Yan et Ross Anderson.

    Que se passe-t-il dans le processus de vol de cette manière? Court et simple, les ondes sonores émanant de votre frappe sur un téléphone sont décodées. Ils ont évalué l'efficacité de l'attaque auprès de 45 participants sur une tablette Android et un smartphone Android.

    Buster Hein dans Culte de Mac dit avec des ondes sonores traversant l'écran et l'air jusqu'au micro du téléphone, l'algorithme prédit d'où viennent certaines vibrations.

    Les chercheurs ont dit, "en enregistrant l'audio via le(s) microphone(s) intégré(s), une application malveillante peut déduire du texte" lorsque l'utilisateur le saisit sur son appareil. L'équipe a réussi à récupérer 27 des 45 mots de passe sur un téléphone, et 19 mots de passe sur 27 sur une tablette, via des vibrations de frappe.

    Ils ont conçu un algorithme d'apprentissage automatique capable de décoder les vibrations des frappes au clavier. Le Washington Post :"Parmi un groupe test de 45 personnes sur plusieurs tests, les chercheurs ont pu répliquer correctement les mots de passe sur les smartphones sept fois sur 27, dans les 10 tentatives. Sur tablettes, les chercheurs ont obtenu de meilleurs résultats, clouer le mot de passe 19 fois sur 27 en 10 tentatives."

    Vraiment, un pirate peut voler votre mot de passe juste en vous écoutant taper ? Ian Randall dans Courrier quotidien en avait plus sur cet « algorithme d'apprentissage automatique ». Il a déclaré qu'il avait été conçu pour essayer de faire correspondre chaque vibration à un point particulier de l'écran des appareils où les utilisateurs avaient touché le clavier à l'écran tout en tapant ou en entrant un mot de passe.

    Les auteurs eux-mêmes ont expliqué ce qui se passait :« Lorsqu'un utilisateur touche l'écran avec un doigt, le robinet génère une onde sonore qui se propage à la surface de l'écran et dans l'air. Nous avons découvert que le ou les microphones de l'appareil peuvent récupérer cette onde et « entendre » le toucher du doigt, et les distorsions de l'onde sont caractéristiques de l'emplacement du robinet sur l'écran."

    Le résultat :en enregistrant l'audio via le microphone intégré, une application malveillante peut déduire du texte lorsque l'utilisateur le saisit sur son appareil.

    Pour leur expérience, ils ont utilisé des téléphones et une tablette. Il y avait 45 participants dans un environnement réel. Et, quand ils disent monde réel, ils veulent vraiment dire le monde réel :

    « Nous avons mené les expériences en dehors de l'environnement du laboratoire afin de simuler au plus près les conditions réelles, améliorant ainsi la validité de l'étude.

    Les participants se sont produits dans trois lieux différents :1) dans une salle commune, où les gens discutent et parfois une machine à café prépare un verre avec des sons forts ; 2) dans une salle de lecture où les gens tapent ou parlent d'une voix semi-forte; et 3) dans la bibliothèque où il y a beaucoup de cliquetis provenant d'ordinateurs portables. Les trois endroits avaient du bruit ambiant provenant des fenêtres laissées ouvertes.

    Qu'ont recommandé les auteurs comme garde-fous et solutions ?

    Les auteurs ont dit, "Les appareils mobiles peuvent avoir besoin d'un modèle de capacité plus riche, un système de notification plus convivial pour l'utilisation des capteurs et une évaluation plus approfondie des informations divulguées par le matériel sous-jacent."

    Ailleurs dans la discussion, ils ont exploré diverses options, et l'un d'eux était d'offrir « une fonction de saisie du code PIN correctement conçue, qui lorsqu'il est appelé par une application serait temporairement vide, et/ou introduire du bruit dans, le canal du microphone vu par d'autres applications. Cette approche devrait logiquement être étendue à d'autres capteurs permettant de récolter des PIN via des canaux annexes comme l'accéléromètre, gyroscope et caméra."

    Ils ont également mentionné que le système d'exploitation introduisait une gigue de synchronisation, ou des sons de tapotement leurres, dans le flux de données du microphone. Cela gênerait un attaquant visant à identifier les emplacements des prises.

    "Comme les robinets eux-mêmes sont assez imperceptibles pour les humains, cela ne devrait pas perturber les applications qui s'exécutent en arrière-plan et collectent l'audio avec le consentement de l'utilisateur."

    Au niveau applicatif, ils ont dit, "une application peut elle-même introduire de faux sons de tapotement dans l'appareil, afin de brouiller et de confondre toutes les applications hostiles qui écoutent. » Brouillage tactique, ils ont dit, était une contre-mesure peu coûteuse.

    © 2019 Réseau Science X




    © Science https://fr.scienceaq.com