Całe szczęście to tylko odkrycie naukowców, którzy postanowili znaleźć zupełnie nowy sposób przechwytywania danych z telefonów komórkowych wyposażonych w ekran dotykowy. A gdyby wykorzystać specyfikę jego obsługi do "podglądania" poczynań użytkowników? Badacze postanowili wykorzystać technikę działania sonaru do przejęcia m. in. wzoru odblokowującego ekran smartfona.
Sposobów na wykradanie danych z telefonów jest mnóstwo. Ten jest zdecydowanie najciekawszy
Jak wynika z badań naukowców z uniwersytetów: Lancaster oraz Linköping, telefon komórkowy może działać także jako... sonar. I właśnie ta możliwość może zostać w całkiem prosty sposób wykorzystana do przechwycenia aktywności użytkownika - emitując fale dźwiękowe i "łapiąc" te, które odbiły się od przeróżnych obiektów, na przykład od palców wodzących na ekranie telefonu.
Stworzone do tego celu narzędzie - SonarSnoop bazuje na głośnikach zainstalowanych w urządzeniu mobilnym, aby tworzyć sygnały dźwiękowe i przechwytywać je następnie za pomocą mikrofonów. Te charakteryzują się częstotliwością na poziomie ok. 18-20 herców, a więc są one nie do wykrycia przez zdecydowaną większość ludzi. Jeżeli w pobliżu smartfona nie dzieje się nic ciekawego, wszystkie wyemitowane dźwięki "wracają" do mikrofonu w tym samym czasie. Jednak badacze zaobserwowali pewne zakłócenia wraz z tym, jak użytkownik dokonywał interakcji z ekranem sprzętu mobilnego. Na tej podstawie stworzono pewne wzorce, które pozwoliły następnie określać rodzaje a także kierunki ruchów, jakich dokonywano na telefonie komórkowym.
Do głosu dochodzi machine learning
Machine learning jest szalenie istotny w zakresie rozpoznawania kierunku ruchów użytkownika oraz początkowej pozycji obiektu wchodzącego w interakcję z ekranem (palec). W trakcie testów wykorzystano 12 unikalnych wzorów odblokowujących ekran - informacje pozyskano od 10 ochotników, którzy współpracowali z badaczami nad dostarczeniem maszynie wymaganych wzorców. Co ciekawe, rezultaty były znacznie lepsze, gdy wykorzystywano sprzęty, w których możliwa była analiza informacji za pomocą dwóch niezależnych mikrofonów.
Stworzone przez badaczy narzędzie już teraz charakteryzuje się całkiem dobrą dokładnością. Ale - jego zastosowanie jest bardzo ograniczone. Bo o ile świetnie da sobie radę m. in. w "zgadywaniu" ruchowych kombinacji odblokowujących ekran, tak dużo trudniej może być ze standardowymi numerami PIN, hasłami złożonymi z ciągów znaków i co więcej - niemożliwa jest w ten sposób do przechwycenia wszelka biometryka. Sporą przeszkodą jest fakt, iż potencjalny atakujący nie widzi tego, co dzieje się na ekranie urządzenia mobilnego (chyba, że w złośliwym programie bazującym na podobnej metodzie znajdzie się funkcja przechwytywania obrazu).
Badaczom zależało jednak na czymś innym: próbowano wykazać, że telefon komórkowy można przekształcić w sonar i co więcej - wykorzystać to do określonego celu
SonarSnoop to doskonały dowód na to, że komponenty zawarte w urządzeniu mobilnym mogą funkcjonować jak typowy sonar i co istotne - działać w taki sposób, by skonstruować przydatny scenariusz ich wykorzystania. Mało tego, badacze wykazują, że taki atak wcale nie jest trudny do przeprowadzenia: wystarczy, że złośliwa aplikacja uzyska dostęp do mikrofonu.
Tyle, że skonstruowanie cyberzagrożenia, które będzie wykorzystywało taką metodę może być odrobinę nieopłacalne: bowiem program musi zostać odpowiednio dostosowany do SonarSnoop. W badaniach brał udział telefon Samsung Galaxy S4 - aby metoda odpowiednio zadziałała na innym sprzęcie, należy wykonać osobne testy oraz uwzględnić inne położenie mikrofonów bądź ich konfiguracje.
Android i cyberbezpieczeństwo. Przeczytaj inne świetne publikacje:
- Twój telefon może udostępniać Twoją lokalizację - nawet jeśli o tym nie wiesz
- Sklep Google Play wkrótce może być bezpieczniejszy. Zobacz dlaczego
- Starsze wersje Androida bez poprawek bezpieczeństwa. Błędne koło
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu