Leke saldırısı - Smudge attack

Bir iPad ile çocuklar tarafından kullanılır dokunmatik ekran ile kaplı parmak izi lekeler

Bir leke saldırısı bir bilgi çıkarma saldırısıdır şifreyi anlar bir giriş dokunmatik ekran cep telefonu gibi bir cihaz veya tablet bilgisayar parmak izi lekelerinden. Pennsylvania Üniversitesi'ndeki bir araştırma ekibi, 2010 yılında bu tür saldırıları araştırdı ve bunu fiziksel saldırı olarak sınıflandırdı. yan kanal saldırısı yan kanalın parmakla dokunmatik ekran arasındaki etkileşimlerden başlatıldığı yer.[1][2] Saldırgan, kullanıcının parmaklarının geride bıraktığı yağlı lekeleri tespit etmeye dayandığı için ya cihaza sahip olmalı ya da yakında olmalıdır.[2] Saldırganlar, geride bırakılan bu parmak izi birikintilerinden yararlanır ve cihazdaki kanıtları yakalamak için basit kameralar, ışıklar ve görüntü işleme yazılımı kullanır. Uygun aydınlatma ve kamera ayarları altında, parmak lekeleri kolayca tespit edilebilir ve en ağır lekeler, en sık kullanıcı girişi kaydırmaları veya dokunuşlarını çıkarmak için kullanılabilir.[1]

Leke saldırıları, kullanan cihazlarda gerçekleştirildiğinde özellikle başarılıdır kişisel kimlik numaraları, metin tabanlı şifreler ve desen tabanlı şifreler.[3] Biyometri, TinyLock ve SmudgeSafe gibi saldırıları azaltmak için önerilen çeşitli karşı önlemler vardır.[4][5][6] Bu kimlik doğrulama yöntemlerinin çoğu, bir okşama yöntemi kullanarak lekeleri örtmek veya rastgele değişiklikler uygulamak için yollar sağlar, böylece önceki oturum açma lekeleri mevcut giriş alanıyla eşleşmez.

Tarih

Akıllı telefon dokunmatik ekranına yönelik bulaşma saldırısı yöntemi, bir ekip tarafından araştırıldı. Pensilvanya Üniversitesi araştırmacılar ve 4. sırada rapor edildi USENIX Saldırı Teknolojileri Çalıştayı. Araştırma, teknik basında geniş yer buldu. PC Pro, ZDNet,[7] ve Engadget.[8] Araştırmacı, iki Android akıllı telefonda geride kalan lekeleri kullanarak şifreyi% 68 oranında, kısmen de% 92 oranında uygun koşullarda kırmayı başardı.[1]

Tehdit fark edildiğinde, Fısıltı Sistemleri 2011 yılında riski azaltmak için bir uygulama başlattı. Uygulama hem desen kilitleri hem de PIN kimlik doğrulamaları için çalıştı. Sistem, PIN doğrulaması için numaraları dikey olarak sıraladı ve kullanıcının ana ekrana erişilmeden önce girilen pin üzerinde aşağı doğru kaydırmasını istedi. Desen kilidi için, uygulama, kullanıcıların vurgulamak için kaydırması gereken 10 x 10 yıldız ızgarası sunar. Her iki yöntem için bu görevleri tamamlamak, kimlik doğrulama işlemi sırasında oluşan lekeleri örter.[9][10]

Leke Saldırılarının Tehlikeleri

Ekrandaki lekeleri yorumlamak nispeten kolay bir iştir ve bir saldırının sonuçları kurbanı olumsuz yönde etkileyebilir. Leke saldırıları sadece cep telefonlarında değil, marketlerde ATM'ler, ev kilitleme cihazları, DRE oylama makineleri ve PIN giriş sistemleri gibi tüm dokunmatik ekranlı cihazlarda da gerçekleştirilebilir.[kaynak belirtilmeli ] Kişisel bilgileri içeren veya depolayan dokunmatik ekran cihazları veya makineleri kullananlar, veri ihlali riski altındadır. İnsanın minimal ve hatırlaması kolay olmasını isteme eğilimi PIN'ler ve desenler de zayıf parolalara yol açar ve zayıf parola alt alanlarından gelen parolalar, saldırganların lekeleri çözme kolaylığını artırır.[11]

Leke saldırıları özellikle tehlikelidir, çünkü parmak izi lekelerini dokunmatik ekranlardan çıkarmak zor olabilir ve bu parmak izlerinin kalıcılığı bir saldırı tehdidini artırır.[2] Saldırı, mükemmel lekeli baskılar bulmaya bağlı değildir ve saldırganların ekranı giysilerle veya üst üste binen parmak izleriyle temizledikten sonra bile parolayı bulması yine de mümkündür.[2] Cha ve diğerleri.[12] "Leke Saldırıları ile Android Kilit Modellerinde Tahmin Saldırısı Performansını Arttırmak" başlıklı makalesinde, leke saldırılarını ve saf tahmin saldırılarını birleştiren smug adlı bir saldırı yöntemi test edildi. Kullanıcılardan kilidi açtıktan sonra Facebook uygulamasını kullanmalarını istedikten sonra bile telefonların% 31,94'ünün kırıldığını buldular.[12]

Leke saldırılarının bir diğer tehlikesi de, bu saldırıyı gerçekleştirmek için gereken temel ekipman, kamera ve ışıkların kolayca elde edilebilir olmasıdır. Parmak izi kitleri ayrıca, 30-200 $ arasında değişen, erişilebilir, ancak gerekli olmayan ek bir ekipmandır. Bu kitler, bir saldırganın elindeki bir telefona başarıyla girme kolaylığını artırır.[13]

Saldırgan Türleri

Pennsylvania Üniversitesi'ndeki ekip iki tür saldırgan belirledi ve değerlendirdi: pasif ve aktif.

Aktif

Aktif bir saldırgan, cihazı elinde bulunduran ve aydınlatma düzenini ve açıları kontrol eden kişidir. Bu saldırganlar, parmak izi tozunu temizleyerek veya kullanarak PIN kodunu veya desen kodunu daha iyi tanımlayacak şekilde dokunmatik ekranı değiştirebilirler.[14] Aktif bir saldırganın tipik bir kurulumu, monte edilmiş bir kamera, bir yüzeye yerleştirilmiş telefon ve tek bir ışık kaynağı içerebilir. Kurulumdaki küçük değişiklikler arasında ışık kaynağının türü ve boyutu ile kamera ile telefon arasındaki mesafe yer alır. Daha deneyimli bir saldırgan, ışık yansıdığında gölgeleri ve vurguları hesaba katarak, ışığın ve kameranın açısına, ışık kaynağına ve en iyi resmi elde etmek için kullanılan kamera ve lensin türüne daha yakından dikkat eder.[1]

Pasif

Pasif saldırgan, elinde cihazı olmayan ve bunun yerine gizlice dinleme tipi bir saldırı gerçekleştirmesi gereken bir gözlemcidir.[14] Bu, gadget'ı ele geçirene kadar parmak izi görüntülerini toplamak için doğru fırsatı bekleyecekleri anlamına gelir. Pasif saldırgan, aydınlatma kaynağını, açısını, telefonun konumunu ve dokunmatik ekranın durumunu kontrol edemez. Bunlar yetkili kullanıcıya ve bulundukları yere bağlıdır. Pasif saldırganlar kendi kameralarını ve kullanıcının açısını kontrol etseler de, daha sonra güvenlik kodunu kırmak için yine de kullanıcının kaliteli bir resim elde etmesine güvenmek zorundadırlar.[1]

Referanslar

  1. ^ a b c d e Aviv, Adam J .; Gibson, Katherine; Mossop, Evan; Matt, Matt; Jonathan Smith (2010). "Akıllı telefon dokunmatik ekranlarında saldırıları lekeleyin" (PDF). USENIX Derneği: 1-7 - Saldırı teknolojileri üzerine 4. USENIX konferansının In Proceedings aracılığıyla.
  2. ^ a b c d Spreitzer, Raphael; Moonsamy, Veelasha; Korak, Thomas; Mangard, Stefan (2018). "Yan Kanal Saldırılarının Sistematik Sınıflandırması: Mobil Cihazlar İçin Bir Örnek Olay". IEEE Communications Surveys & Tutorials. 20 (1): 465–488. doi:10.1109 / comst.2017.2779824. ISSN  1553-877X.
  3. ^ von Zezschwitz, Emanuel; Koslow, Anton; De Luca, Alexander; Hussmann, Heinrich (2013). "Grafik tabanlı kimlik doğrulamasını leke saldırılarına karşı güvenli hale getirme". Akıllı kullanıcı arayüzleri üzerine 2013 uluslararası konferansının bildirileri - IUI '13. New York, New York, ABD: ACM Press. doi:10.1145/2449396.2449432. ISBN  978-1-4503-1965-2.
  4. ^ Meng, Weizhi; Wong, Duncan S .; Furnell, Steven; Zhou, Jianying (2015). "Cep Telefonlarında Biyometrik Kullanıcı Kimlik Doğrulamasının Gelişiminin Araştırılması". IEEE Communications Surveys & Tutorials. 17 (3): 1268–1293. doi:10.1109 / comst.2014.2386915. ISSN  1553-877X.
  5. ^ Kwon, Taekyoung; Na, Sarang (2014-05-01). "TinyLock: Akıllı telefon desen kilitleme sistemlerinde bulaşma saldırılarına karşı uygun fiyatlı savunma". Bilgisayarlar ve Güvenlik. 42: 137–150. doi:10.1016 / j.cose.2013.12.001. ISSN  0167-4048.
  6. ^ Schneegass, Stefan; Steimle, Frank; Bulling, Andreas; Alt, Florian; Schmidt, Albrecht (2014-09-13). "SmudgeSafe: lekeye dayanıklı kullanıcı kimlik doğrulaması için geometrik görüntü dönüşümleri". 2014 ACM Uluslararası Yaygın ve Her Yerde Bilgisayar Kullanımı Ortak Konferansı Bildirileri. UbiComp '14. Seattle, Washington: Bilgisayar Makineleri Derneği: 775–786. doi:10.1145/2632048.2636090. ISBN  978-1-4503-2968-2.
  7. ^ Danchev, Dancho. "Araştırmacılar leke saldırısı kullanıyor, Android şifrelerini yüzde 68 oranında tespit ediyor". ZDNet. Alındı 2020-11-08.
  8. ^ "Şok edici: Dokunmatik ekran lekesi, Android şifre modelinizi ele geçirebilir". Engadget. Alındı 2020-11-08.
  9. ^ "Android ve veri kaybı koruması (arşivlenmiş web sayfası)". Fısıltı Sistemleri. 28 Haziran 2012 tarihinde kaynağından arşivlendi. Alındı 28 Haziran 2012.CS1 bakımlı: uygun olmayan url (bağlantı)
  10. ^ "[Yeni Uygulama] WhisperCore, Kolaylıktan Ödün Vererek Android Telefonlarda Leke Saldırılarını Önliyor". Android Polisi. 2011-06-02. Alındı 2020-11-14.
  11. ^ Oorschot, P. C. van; Thorpe, Julie (Ocak 2008). "Tahmine dayalı modeller ve kullanıcı tarafından çizilmiş grafik şifrelerde". Bilgi ve Sistem Güvenliğine İlişkin ACM İşlemleri. 10 (4): 1–33. doi:10.1145/1284680.1284685. ISSN  1094-9224.
  12. ^ a b Cha, Seunghun; Kwag, Sungsu; Kim, Hyoungshick; Huh, Jun Ho (2017/04/02). "Leke Saldırıları ile Android Kilit Modellerinde Tahmin Saldırısı Performansını Artırma". 2017 ACM Asya Bilgisayar ve İletişim Güvenliği Konferansı Bildirileri. New York, NY, ABD: ACM. doi:10.1145/3052973.3052989. ISBN  978-1-4503-4944-4.
  13. ^ Zhang, Yang; Xia, Peng; Luo, Junzhou; Ling, Zhen; Liu, Benyuan; Fu, Xinwen (2012). "Dokunmatik cihazlara yönelik parmak izi saldırısı". Akıllı telefonlarda ve mobil cihazlarda güvenlik ve mahremiyet üzerine ikinci ACM çalıştayı bildirileri - SPSM '12. New York, New York, ABD: ACM Press. doi:10.1145/2381934.2381947. ISBN  978-1-4503-1666-8.
  14. ^ a b Spreitzer, Raphael; Moonsamy, Veelasha; Korak, Thomas; Mangard, Stefan (2018). "Yan Kanal Saldırılarının Sistematik Sınıflandırması: Mobil Cihazlar İçin Bir Örnek Olay". IEEE Communications Surveys & Tutorials. 20 (1): 465–488. doi:10.1109 / comst.2017.2779824. ISSN  1553-877X.