Tin tức Khoa học Skynet

Tấn công máy tính mới bắt chước các đặc điểm gõ phím của người dùng để tránh sự phát hiện

Ngày:
Th6 07, 2019
Tóm tắt:

Các nhà nghiên cứu bảo mật mạng đã phát triển một cuộc tấn công mới gọi là “Malboard”. Malboard trốn tránh một số sản phẩm phát hiện nhằm liên tục xác minh danh tính người dùng dựa trên các đặc điểm tổ hợp phím được cá nhân hóa.

Chia sẻ:
BÀI VIẾT ĐẦY ĐỦ

Các nhà nghiên cứu an ninh mạng của Đại học Ben-Gurion của Negev (BGU) đã phát triển một cuộc tấn công mới gọi là “Malboard”. Malboard trốn tránh một số sản phẩm phát hiện nhằm liên tục xác minh danh tính người dùng dựa trên các đặc điểm tổ hợp phím được cá nhân hóa.

Bài báo mới, Malboard: Khung phát hiện tin cậy và tấn công cách gõ phím người dùng dựa trên phân tích kênh bên được công bố trên tạp chí Máy tính và bảo mật  cho thấy một cuộc tấn công tinh vi trong đó bàn phím USB bị xâm nhập sẽ tự động tạo ra và gửi các tổ hợp phím độc hại bắt chước cuộc tấn công độc hại đặc điểm hành vi của người dùng.

Tổ hợp phím được tạo độc hại thường không khớp với kiểu gõ của con người và có thể dễ dàng được phát hiện. Tuy nhiên, với việc sử dụng trí thông minh nhân tạo thì cuộc tấn công Malboard tự động tạo ra các lệnh theo kiểu của người dùng, đưa các tổ hợp phím dưới dạng phần mềm độc hại vào bàn phím và trốn tránh sự phát hiện. Bàn phím được sử dụng trong nghiên cứu là các sản phẩm của Microsoft, Lenovo và Dell.

Trong nghiên cứu, 30 người đã thực hiện ba bài kiểm tra gõ phím khác nhau chống lại ba cơ chế phát hiện hiện có bao gồm KeyTrac, TypingDNA và DuckHunt. Malboard có hiệu quả trong hai tình huống: bởi một kẻ tấn công từ xa sử dụng giao tiếp không dây để liên lạc, và bởi một kẻ tấn công hoặc nhân viên bên trong, người vận hành và sử dụng Malboard một cách vật lý.

Các mô-đun phát hiện mới được đề xuất

Cả hai cơ chế tấn công và phát hiện đã được phát triển như một phần của luận văn thạc sĩ của Nitzan Farhi, sinh viên BGU và là thành viên của dự án USBEAT tại Phòng thí nghiệm Malware của BGU.

Các mô-đun phát hiện được đề xuất của các nhà nghiên cứu được tin cậy và bảo mật dựa trên thông tin có thể đo được từ các tài nguyên kênh bên cạnh việc truyền dữ liệu. Chúng bao gồm (1) mức tiêu thụ năng lượng của bàn phím; (2) âm thanh của tổ hợp phím và (3) hành vi của người dùng liên quan đến khả năng phản hồi các lỗi đánh máy của họ.

Mỗi mô-đun phát hiện được đề xuất có khả năng phát hiện cuộc tấn công Malboard trong 100% các trường hợp không bỏ lỡ và không có kết quả sai. Sử dụng chúng như một khung phát hiện đồng bộ sẽ đảm bảo rằng một tổ chức miễn nhiễm với cuộc tấn công Malboard cũng như các cuộc tấn công gõ phím khác.

Các nhà nghiên cứu đề xuất sử dụng khung phát hiện này cho mọi bàn phím khi nó được mua ban đầu và hàng ngày ngay từ đầu, vì bàn phím độc hại tinh vi có thể trì hoãn hoạt động độc hại của chúng trong một khoảng thời gian sau đó. Nhiều cuộc tấn công mới có thể phát hiện sự hiện diện của các cơ chế bảo mật và do đó quản lý để trốn tránh hoặc vô hiệu hóa chúng.

Các nhà nghiên cứu của BGU có kế hoạch mở rộng công việc trên các thiết bị USB phổ biến khác, bao gồm chuyển động của người dùng chuột máy tính, nhấp chuột và thời lượng sử dụng. Họ cũng có kế hoạch tăng cường mô-đun phát hiện chèn lỗi đánh máy và kết hợp nó với các cơ chế động lực gõ phím hiện có khác để xác thực người dùng vì hành vi này rất khó lặp lại.

Nguồn truyện:

Tài liệu được cung cấp bởi Hiệp hội Hoa Kỳ, Đại học Ben-Gurion của Negev . Lưu ý: Nội dung có thể được chỉnh sửa cho kiểu dáng và độ dài.


Tạp chí tham khảo :

  1. Nitzan Farhi, Nir Nissim, Yuval Elovici. Malboard: Một cuộc tấn công mạo danh gõ phím người dùng mới và khung phát hiện đáng tin cậy dựa trên phân tích kênh bên . Máy tính & Bảo mật , 2019; 85: 240 DOI: 10.1016 / j.cose.2019.05.008

Bài viết liên quan

Bài viết mới