振动中继攻击:零努力去认证的安全威胁
在当今数字化时代,智能设备的安全认证机制至关重要。然而,一种名为VibRaze的攻击方式正悄然威胁着基于运动传感器的安全方案。本文将深入探讨VibRaze攻击的原理、实现方式以及其对ZEBRA系统等安全认证机制的影响。
1. 振动运动的分类与VibRaze攻击的基础
为了了解ZEBRA的交互分类器如何对与振动对应的运动进行分类,研究人员将45个用户样本的实际交互与振动触发的运动样本进行了不匹配处理。在处理过程中,将振动触发的运动传感器样本的起点与交互样本的起点对齐,并去除了所有与鼠标相关的交互。结果显示,大部分(88.31%)的振动运动传感器数据被分类为打字,其余(11.68%)被分类为滚动。这表明,手表的振动在交互分类器中与打字行为高度匹配,因此,强制用户手表振动可以使VibRaze攻击破坏ZEBRA的安全性。
此外,大多数用户在日常生活中会将智能手表设置为振动模式。鉴于用户大多会将手表保持在振动模式,且在ZEBRA中与振动对应的运动段大多映射为打字,研究人员精心设计了VibRaze,使其振动模式与打字活动相匹配。
2. VibRaze攻击的扩展影响
VibRaze攻击不仅可以针对ZEBRA系统,还可以扩展到其他基于运动传感器的安全方案。例如,它可以应用于击败OpenSesame,这是一种基于用户挥手模式的智能手机锁定/解锁系统。VibRaze可以设计为在手机上生成与用户挥手模式匹配的振动模式,从而欺骗系统解锁设备。此外,Tap - Wave - Rub中提出的基于加速度计的点击机制也可能被VibRaze击败。
3. ZEBRA系统的实现
ZEBRA系统
超级会员免费看
订阅专栏 解锁全文
818

被折叠的 条评论
为什么被折叠?



