セキュリティウォッチ Google Glass、スマートウォッチ、ウェブカムなど、何でもパスワードを盗みます!

Google Glass、スマートウォッチ、ウェブカムなど、何でもパスワードを盗みます!

ビデオ: Три богатыря на дальних берегах | Мультфильм для всей семьи (九月 2024)

ビデオ: Три богатыря на дальних берегах | Мультфильм для всей семьи (九月 2024)
Anonim

ここSecurityWatchでは、PINコードを使用して(少なくとも)スマートフォンを安全に保つ必要があることを読者によく伝えます。 しかし、今年のBlack Hatの後は、それでもう十分でしょう。 攻撃者がスマートフォンのパスコードを盗むのに必要なのは、ビデオカメラ、またはGoogle Glassのようなウェアラブルデバイスさえもです。

プレゼンターのQinggang Yueは、ラスベガスで彼のチームの注目すべき新しい攻撃を示しました。 彼らはビデオ映像を使用して、ターゲットから最大9フィートまでの通路の90%を自動的に認識できると主張しています。 簡単なアイデアです。被害者のプレスを監視してパスコードを解読します。 違いは、この新しい手法ははるかに正確で、完全に自動化されていることです。

ユエは、タイトルを「私のiphoneにパスワードが表示されるか、私のスマートウォッチにパスワードが表示される」に変更できると言ってプレゼンテーションを始めました。 カメラがあれば何でもできますが、画面に表示されているものを表示する必要はありません。

指の注視

画面上のタップを「見る」ために、Yueのチームはさまざまな手段を使用して、タッチスクリーン上の被害者の指の相対的な動きを追跡します。 彼らは、他のコンピュータービジョン技術とともに、タッチスクリーンに当たる指先周辺の影の形成を分析することから始めます。 タップをマッピングするには、被害者のデバイスで使用されているソフトウェアキーボードの平面ホモグラフィと参照画像を使用します。

これの技術的な洗練は本当に驚くべきものです。 ユエは、さまざまな視覚処理技術を使用して、彼と彼のチームが画面上の犠牲者の指の位置をより正確に決定する方法を説明しました。 たとえば、被害者の指の部分の異なる照明は、タップの方向を決定するのに役立ちました。 ユエは指の反射を見てその位置を決定しました。

驚くべき発見の1つは、コードをタップしている間、他の指を動かさない傾向があるということです。 これにより、Yueのチームは手元の複数のポイントを一度に追跡できるようになりました。

さらに驚くべきことに、この攻撃はテンキーだけの標準的なキーボード構成で機能します。

どれくらい悪い?

Yueは、近距離では、被害者のパスコードを判断するために必要なビデオをキャプチャするために、スマートフォンやスマートウォッチさえ使用できると説明しました。 ウェブカメラはわずかに良く機能し、iPadの大きなキーボードは見やすくなっています。

Yueはビデオカメラを使用して、最大44メートル先から被害者のパスワードをキャプチャすることができました。 Yueが彼のチームがテストしたと言ったシナリオには、建物の4階と被害者から通りを横切って、ビデオカメラを持った攻撃者がいました。 この距離で、彼は100%の成功率を達成しました。

キーボードの変更、ゲームの変更

これが恐ろしいように思えても、恐れることはありません。 発表者は、自分自身の作成に対する新しい武器であるプライバシー強化キーボードを使用しました。 このコンテキスト対応キーボードは、機密データを入力するタイミングを決定し、Androidフォン用のランダム化されたキーボードを表示します。 彼らのビジョンベースのスキームは、キーボードのレイアウトについて特定の仮定を行います。 キーボードを変更するだけで、攻撃は機能しません。

攻撃の別の制限は、デバイスとそのキーボードの形状に関する知識です。 おそらく、iPadユーザーはデバイスをノックオフすることをそれほど気にしないでしょう。

自分の安全を守るのに十分ではないように思える場合、Yueには簡単で実用的なアドバイスがあります。 彼は個人情報を非公開で入力するか、単に入力中に画面を覆うことを提案した。

Google Glass、スマートウォッチ、ウェブカムなど、何でもパスワードを盗みます!