Современные смартфоны и коммуникаторы оснащены самыми разными сенсорами и датчиками, которые можно использовать не по прямому назначению. Американские ученые из Массачуссетского технологического института и университета Джорджии под руководством доцента кафедры информатики последнего Патрика Трейнора разработали программное обеспечение, с помощью которого можно управлять акселерометром и гироскопом современных смартфонов для того, чтобы скрытно отслеживать нажатия клавиш клавиатуры компьютера. Данное исследование было представлено в рамках восемнадцатой конференции ACM по компьютерной и коммуникационной безопасности в Чикаго.

“Изначально мы использовали для исследования iPhone 3GS, однако результат был неудовлетворительным. Но iPhone 4 содержит датчик положения в пространстве (гироскоп), благодаря которому нам удалось отсечь помехи, и результаты сразу улучшились, — сказал Трейнор. — Мы считаем, что большинство смартфонов, сделанных в течение последних двух лет, содержат достаточное техническое оснащение, чтобы использовать эту технологию”. Однако специалист выразил сомнения в том, что данный метод хищения паролей обретет популярность среди хакеров. Как пояснил Трейнор, для успешного проведения атаки необходимо выполнить ряд условий, к примеру, смартфон должен находиться на расстоянии не более 8 см от клавиатуры. Кроме того, программа практически бессильна перед паролями, состоящими из случайного набора букв и цифр.

По словам Трейнора, аналогичного результата можно добиться при использовании микрофона, который обладает даже лучшей чувствительностью. Однако “проблема” в данном случае заключается в том, что подключение к микрофону требует подтверждения со стороны владельца аппарата. Для доступа к датчикам акселерометра и гироскопа этого не требуется.

Сама техника основана на распознании не отдельных нажатий, а пар. “Подслушанный” текст приложение разработчиков разбивает на пары. Затем оно определяет в какой части клавиатуры были набраны клавиши каждой пары (справа или слева), а после — насколько близко друг к другу они расположены. Это дает возможность подобрать примерные пары символов. На последнем этапе они пропускаются через заготовленный словарь слов, что в 80% случаев позволяет добиться полного воспроизведения фразы.

Действие технологии было продемонстрировано на слове “CANOE”. Оно разбивается на пары “C-A, A-N, N-O и O-E” и в машинном коде воспринимается как “Слева-слева-рядом, слева-справа-далеко, справа-справа-далеко, справа-слева-далеко”. Пропускаем это через словарь и получаем “canoe”. Прототип приложения работает с английским словарем, но легко может быть оптимизирован и под любой другой.

Типичная атака по данной методике выглядит следующим образом: пользователь ставит на свое устройство приложение, которое выглядит самым невинным образом. Однако на самом деле оно анализирует работу сенсоров и обобщает получаемую информацию. Через заданные промежутки времени оно может выходить в Интернет и отправлять результаты на удаленный сервер.

Версия для печати (без изображений)