Будинки Securitywatch Крадіжки паролів зі склом Google, смарт-годинниками, веб-камерами, що завгодно!

Крадіжки паролів зі склом Google, смарт-годинниками, веб-камерами, що завгодно!

Відео: DIY Working E.D.I.T.H SMART GLASSES! - Spider-Man Far From Home (Building Your Ideas #3) (Вересень 2024)

Відео: DIY Working E.D.I.T.H SMART GLASSES! - Spider-Man Far From Home (Building Your Ideas #3) (Вересень 2024)
Anonim

Тут, у SecurityWatch, ми часто повідомляємо читачам, що їм потрібно захищати свої смартфони, як мінімум - PIN-кодом. Але після цьогорічного «Чорного капелюха» цього вже може вистачити. Тепер у всіх зловмисників потрібно викрасти пароль для смартфона - це відеокамера або навіть носячий пристрій на зразок Google Glass.

Ведучий Цінганг Юе продемонстрував чудову нову атаку своєї команди в Лас-Вегасі. Використовуючи відеоматеріали, вони стверджують, що здатні автоматично розпізнавати 90 відсотків пасом на відстані до дев'яти футів від цілі. Це проста ідея: розбивати коди, дивлячись, на яку жертву преса. Різниця полягає в тому, що ця нова техніка набагато точніша і повністю автоматизована.

Юе розпочав свою презентацію тим, що назва може бути змінена на "мій iphone бачить ваш пароль або мій smartwatch бачить ваш пароль". Все, що має камеру, зробить цю роботу, але те, що на екрані, не повинно бути видно.

Палець пильно дивиться

Щоб "побачити" крани на екрані, команда Yue відстежує відносний рух пальців жертв над сенсорними екранами, використовуючи різноманітні засоби. Вони починаються з аналізу формування тіней навколо кінчика пальця, коли він вражає сенсорний екран, а також інші методи комп’ютерного зору. Для картографування кранів вони використовують планарну гомографію та опорне зображення програмної клавіатури, що використовується на пристрої жертв.

Технічна витонченість цього дійсно надзвичайна. Юе пояснив, як, використовуючи різні методи візуальної обробки, він та його команда змогли з більшою і більшою точністю визначити положення пальця жертви над екраном. Наприклад, різне освітлення частин пальця жертви допомогло визначити напрямок крана. Юе навіть подивився на відбиток пальця, щоб визначити його положення.

Одним з дивовижних висновків є те, що люди прагнуть не рухати рештою пальців під час натискання коду. Це дало команді Yue можливість відслідковувати відразу кілька точок на руці.

Більш дивовижним є те, що ця атака буде працювати для будь-якої стандартної конфігурації клавіатури, лише для нумерації.

Наскільки це погано?

Юе пояснив, що на близькій відстані смартфони та навіть розумні годинники можуть використовуватися для зйомки відео, необхідного для визначення коду жертви. Веб-камери працювали трохи краще, а більшу клавіатуру iPad було дуже легко переглядати.

Коли Yue використав відеокамеру, він зміг захопити пароль жертви з відстані до 44 метрів. За сценарієм, за яким Юе сказав, що його команда перевіряла, зловмисник із відеокамерою знаходився на четвертому поверсі будівлі та через дорогу від жертви. На цій відстані він досяг 100-відсоткової успішності.

Змінити клавіатуру, змінити гру

Якщо це звучить жахливо, ніколи не бійтеся. Присутні прийшли з новою зброєю проти власного творіння: клавіатурою, що підвищує конфіденційність. Ця клавіатурознавча клавіатура визначає, коли ви вводите конфіденційні дані та відображає рандомізовану клавіатуру для телефонів Android. Їх схема базується на баченні певних припущень щодо розкладки клавіатури. Просто змініть клавіатуру, і атака не буде працювати.

Ще одне обмеження атаки - це знання пристрою та форми його клавіатури. Можливо, користувачі iPad не почуватимуться так погано з причинними пристроями.

Якщо все, що здається, не достатньо, щоб захистити себе, Ює мав кілька простих практичних порад. Він запропонував ввести особисту інформацію приватно або просто прикрити ваш екран під час набору тексту.

Крадіжки паролів зі склом Google, смарт-годинниками, веб-камерами, що завгодно!