抵御基于运动的按键推断攻击的安全键盘
1. 引言
随着移动设备的普及,它们成为了攻击者的主要目标之一。攻击者会利用各种隐蔽通道来收集用户的隐私信息,例如设备上的传感器。研究表明,摄像头、陀螺仪、麦克风和环境光传感器等都可以直接泄露用户的敏感信息。
基于运动传感器的按键推断攻击(MoBaKIA攻击)是一种新兴的攻击方式,攻击者利用内置的运动传感器记录用户的屏幕点击,进而推断用户在软键盘上输入的内容。这种攻击最早由Cai等人提出,后续有研究证明可以通过加速度计读数在少量尝试内推断出6字符密码,在智能手机和平板电脑上推断英文单词也有较高的准确率。
目前,除了标准软键盘,市场上还有各种新型软键盘,但它们大多没有考虑防御MoBaKIA攻击,仍然容易受到此类攻击。此前虽然有一些针对MoBaKIA攻击的对策,如降低采样率、要求特定权限等,但这些对策要么缺乏实施和评估,要么高度依赖特定操作系统,难以广泛应用。
本文基于对MoBaKIA攻击过程的分析,提出了两种实用且方便的对策:一是利用移动设备的振动器向运动传感器读数中添加噪声;二是动态调整键盘布局,打破按键与屏幕位置的固定映射关系。
2. MoBaKIA攻击介绍
MoBaKIA攻击可分为训练阶段和推断阶段。攻击者通过精心设计的恶意应用收集标记的运动数据序列,并构建分类器。当恶意应用在后台运行时,它会窃取用户输入时的运动数据,从而推断用户输入的内容。
为了评估对策的有效性,我们在Android平台上实施并发起了MoBaKIA攻击,具体步骤如下:
1. 运动传感器选择 :使用加速度计和方向传感器。
2.
超级会员免费看
订阅专栏 解锁全文
1129

被折叠的 条评论
为什么被折叠?



