Американцы защитили смартфоны от «кейлоггинга»
Явление дистанционного захвата действий пользователя компьютера широко известно по технологии кейлоггинга. Она подразумевает использование специального ПО или аппаратного устройства для регистрации нажатия клавиш, движений мыши и других операций. Датчики движения в смартфонах также могут подвергаться взлому. Так, вредоносная программа способна открыть злоумышленнику доступ к акселерометру устройства и затем декодировать последовательность движений, например, характерных для ввода пароля.
Датчики движения являются слабым местом смартфонов на базе Android. В них предусмотрено ограничение несанкционированного доступа к камере и микрофону. Но встроенные акселерометр, гироскоп и другие не имеют такой защиты. В новой работе ученые создали на основе вредоносного фреймворка SMASheD механизм Slogger. При работе с конфиденциальными данными он включает в показания датчика шумы, маскирующие действия пользователя. Slogger работает в фоновом режиме и может быть установлен с помощью утилиты Android Debug Bridge (ADB).
В рамках испытаний авторы установили на смартфоны с Android два вирусных приложения для захвата движений целевого устройства. Фиксируя данные акселерометра, эти приложения позволяют определить вертикальную и горизонтальную ориентацию смартфона, построить предположительную сетку движений пользователя. Затем на устройства был установлен Slogger. Перед началом работы он проанализировал диапазон значений датчиков и составил профиль действий пользователей.
Результаты показали, что в отсутствие Slogger точность распознавания движений вредоносными приложениями составила 85-90 процентов. После включения шумов их эффективность сократилась до 56 процентов, если смартфон лежал на поверхности, и до 20 процентов, если находился в руке. При этом один или более датчиков движения могли быть успешно взломаны - Slogger минимализировал утечку данных от остальных. Отмечается, что включение шумов может настраиваться: сопровождать отдельные операции или работать все время.