Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Исследователи считают, что данные об особенностях нажатий могут быть похищены и использованы злоумышленниками.
Киберпреступники могут проанализировать данные о прикосновениях пользователя к сенсорному экрану мобильного телефона и определить контекст его действий. К такому выводу пришли ученые из университета имени Бен-Гуриона в ходе недавнего исследования. Эксперты утверждают, что в 9 случаях из 10, обладая только этой информацией, можно судить о том, что именно делает владелец устройства.
По заданию ученых участники исследования взаимодействовали с различными приложениями на специально модифицированном смартфоне LG Nexus. Всего исследователи записали 160 сеансов работы с тачскрином и получили карту прикосновений пользователя к экрану, которую обработали с помощью технологии машинного обучения.
На основе анализа продолжительности контакта, интенсивности нажатия и времени между прикосновениями к экрану команда исследователей смогла определить характер операций, выполненных участниками эксперимента, с точностью 92%.
Исследование можно рассматривать как PoC потенциальной кибератаки. В процессе ремонта вышедший из строя экран мобильного устройства может быть заменен на аналог, содержащий бэкдор. Анализируя информацию о работе с тачскрином, злоумышленники получат возможность расшифровать логины и пароли жертвы, а также сумеют узнать ее привычки и выбрать наилучший способ нападения.
С другой стороны, обработка данных о касаниях сенсорного экрана позволяет усовершенствовать защиту смартфонов. Опираясь на методы израильских ученых, операционная система сможет определить нехарактерные действия пользователя и предотвратить несанкционированное взаимодействие с устройством.
“Атаки через анализ информации с тачскрина возможны, однако это довольно сложный способ взлома”, — считает специалист Оксфордского университета Дэвид Роджерс (David Rogers).
Как показывает практика, киберпреступникам доступны и более простые методы компрометации мобильных устройств. В марте этого года стало известно, что злоумышленникам удалось внедриться в цепочку поставок ряда китайских смартфонов. Мошенники добавили в их прошивку троян, нацеленный на кражу финансовой информации.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |