Attack は、ハードウェア キーボードとオンスクリーン キーボードの両方からのテキスト入力を同様に推測できます。
![キーボード攻撃.png](/f/17d7a4ee78b29d158c6aed26bfb605f8.png)
安全
- 安全性の高いリモート ワーカーの 8 つの習慣
- 携帯電話からスパイウェアを見つけて削除する方法
- 最高の VPN サービス: トップ 5 をどう比較しますか?
- データ侵害に関与しているかどうかを確認する方法 - 次に何をすべきか
学者チームは、プロセッサが標準グラフィックスライブラリからコードを計算する方法でデータ漏洩を監視することで、ユーザーのキー押下を判断できると述べている。
この研究の背後にある一般的な考え方は、コードは、 最新のオペレーティング システムでは、テキストが一般的なパスワードの背後に隠されている場合でも、処理中の情報に関する手がかりが漏洩します。 ドット。
また: 無料の VPN がリスクを取る価値がない理由
このタイプの脆弱性は、 サイドチャネル攻撃-- 新しいものではありませんが、主に暗号化された通信から平文情報を復元するために利用されてきました。
ただし、この新しいサイドチャネル攻撃のバリエーションは、グラフィックス ライブラリがオペレーティング システムのユーザー インターフェイス (UI) のレンダリングを処理する CPU 共有メモリに焦点を当てています。
ZDNetと共有され、来年の技術カンファレンスで発表される研究論文では、次のように述べられている。 学者チームがグラフィックスを狙ったサイドチャネル攻撃の概念実証をまとめた 図書館。
彼らは、OS 上で実行される悪意のあるプロセスを通じてこれらの漏洩を観察し、ユーザーが入力しているテキストを高精度で推測できると述べています。
確かに、キーロガー (マルウェアの一種) も同じことを行う可能性があると指摘する読者もいるかもしれませんが、 研究者のコードには、管理者/ルートまたはその他の特別な権限を必要としないという利点があります。 仕事。
攻撃コードは正規のアプリ内に隠蔽され、ウイルス対策製品によって検出される可能性を大幅に低くしながらキーストロークを回復できます。
しかし、研究者らの攻撃はまだ心配する必要はない。 現時点では、この攻撃は理論上のものにすぎず、スキルの低い攻撃者が実行するのは非常に困難です。
このタイプのサイドチャネル攻撃を準備するには、オペレーティング システムが特定のハードウェア アーキテクチャ上のグラフィックス ライブラリとどのように対話するかを研究する必要があります。 攻撃者は、被害者のコンピュータの正確なハードウェア仕様を把握する必要がありますが、テキスト (おそらくログイン パスワード) を盗もうとするターゲットが使用するソフトウェアの仕様も把握する必要があります。
しかし、この攻撃には利点もあります。 まず、従来のキーロギング マルウェアと比較して、この攻撃はオンスクリーン キーボードでも機能し、ハードウェア キーボードからのキー入力の収集だけに限定されません。
さらに、攻撃はモバイル オペレーティング システムを含むあらゆる OS 上で機能するように調整できます。 研究者らはテスト中に、Ubuntu と Android OS からのキーストロークをキャプチャしました。
必読
- Supermicro、高密度 SAS ストレージ シャーシをリリース TechRepublic
- スーパーマイクロは、自社のハードウェアにスパイチップが見つかった証拠はないと発表 CNET
さらに、攻撃はグラフィックス ライブラリからより多くのキー押下を収集するため、正しいキー押下を推測する能力も向上します。
研究者らが論文用に考案した概念実証攻撃は、数字と小文字のみを傍受するようにコード化されていましたが、 研究者らによると、次のような場合、攻撃者は大文字と特殊文字を考慮するために別の予測モデルに切り替えることができます。 必要です。
研究チームは、以下に埋め込まれた攻撃のデモも記録しました。 将来的には攻撃のソースコードも公開する予定だという。
この攻撃の詳細については、来年「キーストロークの暴露: キャッシュベースのサイドチャネル」と題された研究論文で公開される予定です。 Attack on Graphics Libraries」は、カリフォルニア大学リバーサイド校、バージニア工科大学、および米国陸軍研究所の学者によって執筆されました。
研究チームは、2019 年 2 月下旬にサンディエゴで開催されるネットワークおよび分散システム セキュリティ シンポジウム (NDSS) で研究成果を発表する予定です。
サイバー犯罪とマルウェア、2019 年の予測
サイバーセキュリティのさらなるカバー:
- 新しい機械学習アルゴリズムにより、テキスト CAPTCHA がこれまでより簡単に解読されます
- 研究者がリモートでサーバーの BMC および UEFI ファームウェアを破壊してブリックする様子を観察する
- SQLite のバグは、すべての Chromium ベースのブラウザを含む数千のアプリに影響を与える
- DOD は重複したソフトウェアや古いソフトウェアを追跡しません
- 米国の弾道ミサイルシステムのサイバーセキュリティは非常に貧弱だ
- スーパーマイクロ、外部セキュリティ監査でバックドアチップの証拠は見つからなかったと発表