ビデオ: Три богатыря на дальних берегах | Мультфильм для всей семьи (十一月 2024)
ここSecurityWatchでは、PINコードを使用して(少なくとも)スマートフォンを安全に保つ必要があることを読者によく伝えます。 しかし、今年のBlack Hatの後は、それでもう十分でしょう。 攻撃者がスマートフォンのパスコードを盗むのに必要なのは、ビデオカメラ、またはGoogle Glassのようなウェアラブルデバイスさえもです。
プレゼンターのQinggang Yueは、ラスベガスで彼のチームの注目すべき新しい攻撃を示しました。 彼らはビデオ映像を使用して、ターゲットから最大9フィートまでの通路の90%を自動的に認識できると主張しています。 簡単なアイデアです。被害者のプレスを監視してパスコードを解読します。 違いは、この新しい手法ははるかに正確で、完全に自動化されていることです。
ユエは、タイトルを「私のiphoneにパスワードが表示されるか、私のスマートウォッチにパスワードが表示される」に変更できると言ってプレゼンテーションを始めました。 カメラがあれば何でもできますが、画面に表示されているものを表示する必要はありません。
指の注視
画面上のタップを「見る」ために、Yueのチームはさまざまな手段を使用して、タッチスクリーン上の被害者の指の相対的な動きを追跡します。 彼らは、他のコンピュータービジョン技術とともに、タッチスクリーンに当たる指先周辺の影の形成を分析することから始めます。 タップをマッピングするには、被害者のデバイスで使用されているソフトウェアキーボードの平面ホモグラフィと参照画像を使用します。
驚くべき発見の1つは、コードをタップしている間、他の指を動かさない傾向があるということです。 これにより、Yueのチームは手元の複数のポイントを一度に追跡できるようになりました。
さらに驚くべきことに、この攻撃はテンキーだけの標準的なキーボード構成で機能します。
どれくらい悪い?
Yueは、近距離では、被害者のパスコードを判断するために必要なビデオをキャプチャするために、スマートフォンやスマートウォッチさえ使用できると説明しました。 ウェブカメラはわずかに良く機能し、iPadの大きなキーボードは見やすくなっています。
Yueはビデオカメラを使用して、最大44メートル先から被害者のパスワードをキャプチャすることができました。 Yueが彼のチームがテストしたと言ったシナリオには、建物の4階と被害者から通りを横切って、ビデオカメラを持った攻撃者がいました。 この距離で、彼は100%の成功率を達成しました。
キーボードの変更、ゲームの変更
これが恐ろしいように思えても、恐れることはありません。 発表者は、自分自身の作成に対する新しい武器であるプライバシー強化キーボードを使用しました。 このコンテキスト対応キーボードは、機密データを入力するタイミングを決定し、Androidフォン用のランダム化されたキーボードを表示します。 彼らのビジョンベースのスキームは、キーボードのレイアウトについて特定の仮定を行います。 キーボードを変更するだけで、攻撃は機能しません。
攻撃の別の制限は、デバイスとそのキーボードの形状に関する知識です。 おそらく、iPadユーザーはデバイスをノックオフすることをそれほど気にしないでしょう。
自分の安全を守るのに十分ではないように思える場合、Yueには簡単で実用的なアドバイスがあります。 彼は個人情報を非公開で入力するか、単に入力中に画面を覆うことを提案した。