Кейлоггеры — не единственное средство, с помощью которого злоумышленники могут узнать пароль планшета или смартфона. Группа ученых из Кембриджского университета разработала новый метод акустической атаки по сторонним каналам, позволяющий определить вводимые на виртуальной клавиатуре символы по звуковым волнам, возникающим при нажатии на клавиши.
Микрофон мобильного устройства способен фиксировать звуковые волны и «слышать» нажатия пальца, а искажения волны позволяют определить место тапа на экране, поясняют авторы работы. Таким образом, записывая аудио через встроенный микрофон, вредоносное приложение может распознать вводимый пользователем текст.
Команда разработала Android-приложение, которое фиксирует звук тапов и коррелирует его с нажатием на клавиши с помощью алгоритма машинного обучения, настроенного на определенную модель смартфона или планшета. Исследователи испытали новый метод на устройствах LG Nexus 5 и Samsung Nexus 9. К эксперименту, который проводился в помещениях со сравнительно высоким уровнем шума (общий зал, читальный зал и библиотека), привлекли 45 участников.
Первая группа добровольцев в случайном порядке вводила цифры от 1 до 9 (10 попыток), вторая — 200 уникальных четырехзначных PIN-кодов, третья — буквы, а четвертая — слова, состоящие из пяти букв. С помощью нового метода ученым удалось распознать 61% PIN-кодов (за 20 попыток), 7 и 19 паролей из 27 на Nexus 5 и Nexus 9 соответственно.
По словам экспертов, существует несколько способов предотвратить подобную атаку, например, физически отключить микрофон, использовать микрофоны с меньшей частотой дискретизации, покрыть экран дополнительным слоем стекла, поглощающим звук от нажатия, или запретить запись звука во время ввода данных. Однако все эти меры имеют свои нюансы, которые могут сказаться на дизайне и удобстве использования устройства, признают исследователи. Вместо этого они предлагают реализовать механизм, блокирующий микрофон в то время, когда пользователь вводит пароль или иные конфиденциальные данные, сообщает securitylab.ru.