键盘记录——基于缓存图形库的侧信道攻击
一个研究团队表示,可以通过分析处理器在标准图形库的计算过程中的数据泄漏情况来记录用户按键。现代操作系统中的标准图形库在屏幕上呈现文本时,其相关代码会泄漏有关正在处理文本的信息,即使键入的文本被处理成星号。从加密通信中恢复明文信息的侧信道道攻击并不新鲜,但这种新的侧信道攻击主要针对的是CPU共享内存上处理渲染OS用户界面的图形库。
该研究团队已经针对图形库组合了一个侧信道攻击的POC,将在明年的一个技术会议上展示研究成果。他们说,可以通过操作系统上运行进程的信息泄漏情况,高精度地猜测出用户正在键入的文本。
当然,有些人可能会指出键盘记录也可以做同样的事情,但研究人员表示其优点是不需要管理员权限或其他特权来实现。攻击代码可以隐藏在合法应用程序中,并正常记录键入文本,AV检测到的可能性很低。
不过这一切暂时都是理论上的研究,暂时没有利用代码。对于研究水平较低的人来说,暂时不会将其用于攻击。
实施这种侧信道攻击,需要研究操作系统在特定硬件架构上与图形库交互的交互情况。若想窃取键入文本(如登录密码),攻击者需要拥有受害者计算机的精确硬件规格、使用的软件。
与传统的键盘记录相比,此攻击也适用于屏幕软键盘,并不仅局限于从实体键盘收集键入情况。
这种攻击场景可以出现于所有操作系统,包括移动端的操作系统。在测试期间,研究人员捕获了Ubuntu和Android操作系统的键入情况。
此外,这种攻击需要大量训练库,这样能精确猜测出按键情况。
研究人员现阶段的攻击POC仅能记录数字和小写字母,为将研究更深入,研究人员会在之后尝试记录大写字母和特殊字符。
研究人员还记录了他们的攻击演示,地址在https://youtu.be/huJcWoMWUlE,表示之后会发布攻击POC。
有关该攻击的更多细节将在明年发表的一篇研究论文中公布,该论文题为《揭开键盘键入:基于缓存的图形库侧道攻击》(your keystroke: a base Side-channel attack on Graphics library),作者是来自加州大学河滨分校(University of California, Riverside, Virginia Tech)和美国陆军研究实验室(US Army research Lab)的研究人员。研究人员计划于2019年2月底在圣地亚哥举办的网络和分布式系统安全研讨会(NDSS)上展示他们的研究成果。
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文