Команда исследователей из Великобритании и Швеции разработала необычный сценарий кибератаки по стороннему каналу. Ученые определяли движения пальца по экрану мобильного телефона на основании данных анализа отраженного акустического сигнала. По словам специалистов, уникальность этой техники состоит в использовании активных звуковых колебаний, генерируемых динамиками устройства.

Эксперты поставили перед собой задачу определить графический ключ разблокировки экрана смартфона, используя принцип сонара. Разработанная ими программа SonarSnoop анализирует отраженный звуковой сигнал, поступающий на встроенные в корпус устройства микрофоны. Изначально сигнал издают динамики мобильного устройства по команде того же приложения, то есть программа работает без активного участия жертвы. Как пояснили исследователи, на искажение акустической волны влияет статичность или перемещение пальца пользователя. На основании этой информации приложение пытается построить карту касаний экрана и расшифровать графический ключ. Программа применяет мультиплексирование с ортогональным частотным разделением каналов, чтобы излучать звуковые сигналы с частотой 18–20 кГц, неслышимые человеком. Таким образом, ее деятельность остается незаметна для владельца телефона.

К исследованию привлекли 10 волонтеров, которые под наблюдением ученых вводили 12 графических ключей, состоявших из 15 различных линий. Принятые микрофоном сигналы программа SonarSnoop обрабатывала и классифицировала, после чего предлагала несколько наиболее вероятных, по ее мнению, рисунков разблокировки устройства.

Комбинируя различные методы анализа, ученые смогли сократить среднее количество наиболее вероятных моделей, предлагаемых программой, до 3,6. В ряде случаев SonarSnoop сумела оставить лишь один вариант и угадать графический ключ. Как отметили исследователи, на точность работы приложения существенно влияет количество задействованных микрофонов. Как и ожидалось, наилучших результатов удалось достичь при работе с двумя точками приема сигнала.

Значительным ограничением акустического метода взлома является необходимость предварительного обучения и настройки на конкретную модель мобильного устройства. Это сужает поверхность атаки, но по-прежнему позволяет использовать новую технику в комбинации с другими видами взлома.

На прошлой неделе другая группа ученых рассказала о том, как определять изображение на экране монитора при помощи анализа звуковых колебаний. Как выяснилось, звук источника питания монитора меняется в зависимости от того, что отображено на дисплее. В ходе эксперимента исследователи научились различать разные веб-сайты, угадывать отдельные буквы и даже целые слова при помощи направленных и встроенных микрофонов. Эксперты отмечают, что, так же как и в случае с SonarSnoop, такая атака требует значительной предварительной подготовки.

Категории: Аналитика, Главное