terça-feira, 24 de abril de 2012

Cavalo de Tróia Android rouba pressionamentos de tecla usando movimentos de telefone


Cientistas da computação planejaram um ataque que registra números de telefone, IDs de Segurança Social e números de identificação pessoal entrados em smartphones ao monitorar sensores de movimento integrado dos dispositivos.

TapLogger, como seu aplicativo de prova de conceito para telefones que executam o sistema operacional Android do Google é chamado, se disfarça como um jogo benigno que desafia o usuário final para identificar ícones idênticos de uma coleção de imagens de aparência semelhante. No fundo, o cavalo de Tróia monitora leituras retornadas pelo built-in acelerómetro, giroscópio e orientação sensores do telefone para inferir a números de telefone e outros dígitos inseridos no dispositivo. Este então sub-repticiamente carrega-las para um computador sob o controle dos atacantes.

Baseado em parte em um keylogger de smartphone semelhante chamado TouchLogger demonstrada no ano passado, TapLogger explora uma fraqueza de desenho no Android que permite que todos os apps instalados livre acesso a leituras do sensor de movimento. Porque sistemas de permissão semelhantes são encontrados em Research in Motion Blackberry OS, não há nada que idêntico apps de direcionamento de amoras de acordo com pesquisadores (Jailbroken dispositivos iOS também são vulneráveis).

Zhi Xu, doutorando no departamento de ciência da computação e engenharia, da Universidade Estadual da Pensilvânia "o problema fundamental aqui é essa detecção é não gerenciado em plataformas de smartphone existente", escreveu em um e-mail para Ars. "TapLogger mostra que esses sensores não gerenciados' insensíveis' realmente podem ser usadas para inferir informações muito confidenciais do usuário (por exemplo, senhas e números de pino). Inspirado no TapLogger, nós acreditamos que os atacantes mais baseada no sensor serão introduzidos no futuro próximo".

TapLogger obras usando sensores de movimento de um dispositivo para registrar mudanças sutis em tempo real da orientação como um usuário insere números para liberar screenlock do telefone, discar um número de telefone, ou fornecer um número de segurança social durante uma chamada para um centro de serviços de seguro de saúde. Conectando-se a alterações precisas ao longo de três dimensões — azimute, densidade e rolo — o cavalo de Tróia faz suposições educado sobre as regiões de touchscreen foram aproveitadas para gerar as mudanças de orientação. TapLogger, em seguida, mapeia nessas regiões para a interface de usuário do pad screenlock ou discagem de um telefone Android específico.

Inferir com precisão as torneiras, o cavalo de Tróia primeiro deve aprender os padrões de uma pessoa específica usando um telefone Android específico, desde que o rolo e arremesso preciso serão diferentes para cada usuário e smartphone modelo. Disfarçado como um jogo chamado HostApp, TapLogger sub-repticiamente coleta dados de treinamento como jogadores correspondem os ícones. As rodadas mais um usuário desempenha, melhor o cavalo de Tróia Obtém no adivinhando as teclas que são aproveitadas quando dos usuários estão inserindo números no screenlock ou interfaces de teclado de discagem.

"Quando um usuário toques no touchscreen, a exibição e seu suporte hardware e firmware reportará as coordenadas da torneira eventos para o sistema operacional do smartphone," explica um estudo intitulado "TapLogger: Inferring entradas de usuário em Smartphone Touchscreens usando bordo sensores de movimento." Xu e dois outros pesquisadores apresentaram na semana passada para o ACM quinta conferência sobre segurança e privacidade em redes móveis e sem fio. "As coordenadas de um evento de toque com conhecimento do modo de exibição de aplicativo atualmente exibido no touchscreen determinam a entrada do usuário correspondente. Por exemplo, um evento de toque com coordenadas dentro das fronteiras de um botão exibido no touchscreen representa uma ação de toque neste botão."

Mesmo depois de TapLogger tem sido treinado para deduzir as torneiras de um determinado usuário em um modelo específico de smartphone, vibrações de plano de fundo e outras variáveis impedem TapLogger de determinar a seqüência exata dos números digitados em um dispositivo. Apesar desta limitação, o cavalo de Tróia ainda grandemente pode reduzir o número de suposições necessárias para recuperar um PIN de usuário, número da segurança social ou outra seqüência de caracteres numérica inserido no telefone.

Por exemplo, tentar todas as combinações possíveis de crack um PIN de quatro dígitos exigiria um máximo de 10.000 combinações. Usando as informações retornadas por TapLogger, um invasor pode restringir o número de ensaios 81º apenas com uma média de uma chance de 100 por cento de sucesso. Usando dados de TapLogger para deduzir um PIN de seis dígitos, enquanto isso, iria gerar um espaço de pesquisa de 729 combinações provavelmente com uma taxa de sucesso média de 80 por cento. Por outro lado, seria necessário um máximo de 1 milhão de combinações possíveis para fenda o mesmo pino usando métodos de força bruta.

A investigação é o último a mostrar a vulnerabilidade dos smartphones técnicas que poderia permitir a adversários obter acesso não autorizado a dados confidenciais armazenados nos dispositivos. Além de técnica de TouchLogger do ano passado, ataques que analisam as manchas deduzir padrões de senha foram adoptadas para dispositivos que executam o Android, e os investigadores dizem que Windows 8 dispositivos são suscetíveis a ataques semelhantes.

O livro, que foi co-escrito por Kun Bai (da IBM T.J. Watson Research Center) e Sencun Zhu (da Universidade da Pensilvânia), adverte que os riscos resultantes de dados vazados por sensores de movimento integrado que não vai ser refreados sem mudanças fundamentais pelos desenvolvedores do sistema operacional. Considerando que o Android e Blackberry OSes têm mecanismos para impedir que um app acessando funções privilegiadas, dados e arquivos de outros aplicativos, não há nenhum tais proibições sobre o acesso para as leituras de velocidade e orientação retornado por sensores do telefone.

"Para evitar esses tipos de ataques, vemos uma necessidade urgente de sensoriamento sistemas de gestão nas plataformas de smartphone das matérias-primas existentes," eles escreveram. "Sensores, como acelerômetro e sensores de orientação, se todos forem considerados tão sensíveis a privacidade do usuário e precisa de permissões de segurança para acessar a ganhar."

Este artigo foi atualizado para afirmativas corretas sobre os dispositivos iOS. Eles não são vulneráveis ao ataque se forem jailbroken.
Ilustração por Xu e Bai Zhu

Nenhum comentário:

Postar um comentário