image

Malafide app kan pincode gebruiker via microfoon "afluisteren"

maandag 1 april 2019, 12:47 door Redactie, 3 reacties
Laatst bijgewerkt: 01-04-2019, 14:26

Onderzoekers hebben een manier gevonden hoe ze via een malafide app die toegang tot de microfoon heeft de pincode van gebruikers kunnen achterhalen. Zodra gebruikers op het virtuele toetsenbord van hun smartphone of tablet typen genereert dit geluidsgolven die zich via het schermoppervlak en de lucht verplaatsen. De microfoon kan deze geluidsgolven opvangen en zo de aanraking van de vinger op het scherm "horen".

Aan de hand van de vervormingen van de geluidsgolf is vervolgens vast te stellen waar de gebruiker op het scherm heeft getypt. Een malafide app die via de ingebouwde microfoon het omgevingsgeluid opneemt kan zo de pincode afleiden. Om de aanval te bewijzen voerden onderzoekers Ilia Shumailov, Laurent Simon, Jeff Yan en Ross Anderson een test uit met 45 deelnemers in een echte omgeving.

Bij de test met een Androidtablet wisten de onderzoekers met een enkele microfoon 43 procent van de 200 pincodes na tien pogingen te achterhalen. Wanneer de tweede microfoon wordt ingeschakeld en er meer pogingen worden gedaan wordt 61 procent van de pincodes binnen twintig pogingen achterhaald. Zelfs wanneer het model niet getraind is met gegevens van het slachtoffer. Een aanvaller zou via de malafide app, zoals een onschuldig lijkend spelletje, de gebruiker op allerlei plekken kunnen laten tappen om zo het model te trainen dat bepaalt waar en wat de gebruikt heeft getypt.

Naast het afluisteren van de pincode probeerden de onderzoekers ook te achterhalen welke woorden een gebruiker typte, gebaseerd op een verzameling van 27 willekeurige woorden van zeven tot dertien letters. Op een smartphone lukt het de onderzoekers om acht van de 27 woorden na 20 pogingen te achterhalen. Dezelfde aanval werkt via een tablet veel beter, waar negentien van de 27 woorden binnen 10 pogingen worden achterhaald. Volgens de onderzoekers is het de eerste akoestische sidechannelaanval waarbij er wordt achterhaald wat gebruikers op hun apparaten typen.

Maatregelen

Er zijn echter maatregelen die genomen kunnen worden, zowel op hard- als softwareniveau. Zo kan de microfoon uit het apparaat worden verwijderd. Een andere optie is het introduceren van een fysieke knop om de microfoon in of uit te schakelen. Een andere optie die op het niveau van het besturingssysteem genomen kan worden is het verbieden van audio-opname tijdens data-invoer. Dit zou bij sommige apps echter voor praktische bezwaren kunnen zorgen.

Een andere oplossing is dat applicaties valse tapgeluiden aan de datastroom van de microfoon toevoegen. De beste manier volgens de onderzoekers is om aan gebruikers te laten zien wanneer de microfoon staat ingeschakeld en het introduceren van een mode die de microfoon blokkeert wanneer de gebruiker een wachtwoord of andere gevoelige data invoert.

Image

Reacties (3)
01-04-2019, 13:21 door Anoniem
1 april
01-04-2019, 13:52 door Briolet
Door Anoniem: 1 april
Natuurlijk, ik vond het al een flutonderzoek, want er staat:

een enkele microfoon 43 procent van de 200 pincodes na tien pogingen te achterhalen.
de tweede microfoon wordt ingeschakeld wordt 61 procent van de pincodes binnen twintig pogingen achterhaald.

Dat is appels met peren vergelijken. Maar een goede 1 april grap moet fouten bevatten, waardoor hij van een serieuze melding te onderscheiden is.
01-04-2019, 15:07 door Anoniem
Door Anoniem: 1 april

Het gepubliceerde artikel op Arxiv.org van Ilia Shumailov et al. dateert van 26 Mar 2019.

Geen 1 april grap.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.