Ученые показали, как с помощью iPhone 4 украсть пароль, вводимый в компьютер

Ученые показали, как с помощью iPhone 4 украсть пароль, вводимый в компьютер

Ученые из Массачусетского технологического института (MIT) и компьютерной школы Технологического института Джорджии (GIT) нашли способ похищать пароли, которые пользователь вводит в компьютер через обычную клавиатуру, с помощью лежащего рядом iPhone 4.

Сначала ученые-взломщики пытались считывать информацию с помощью iPhone 3GS, но результаты их не удовлетворили. Зато в iPhone 4 появился датчик положения в пространстве, который позволил отсечь помехи, и результаты сразу улучшились. Теперь, считают эксперты, приспособить для считывания паролей можно не только iPhone, но и большинство других современных смартфонов, сообщает РИА "Новости" со ссылкой на Ars Technica.

Подробное описание своей технологии команда представила на конференции ACM Conference on Computer and Communications Security 2011, проходящей с 17 по 21 октября в Чикаго.

Исследователи написали программный алгоритм, способный различать характер вибраций, возникающих при нажатии клавиши на клавиатуре компьютера. Вибрации считываются датчиком ускорения iPhone 4, при этом смартфон должен лежать неподалеку от клавиатуры. Разработанная система анализирует эти данные и показывает, каким может быть набранный текст.

Алгоритм не может определять конкретные клавиши, но умеет распознавать область клавиатуры, в которой они находятся. Система разбивает данные о нажатиях по парам и различает случаи, когда первая буква из пары находится в левой части клавиатуры, а вторая - в правой, и наоборот, а также, если обе нажимаемые клавиши находятся в одной части клавиатуры.

Кроме того, система способна определить степень удаленности нажимаемых клавиш от смартфона.

Собранная образом информация соотносится со словарем - анализ парных сочетаний клавиш позволяет быстрее и точнее определять, какое слово набирается. По утверждениям авторов разработки, при использовании словаря в 58 тысяч слов, им удалось добиться точности определения 80%.

Теоретически приложение на основе этого алгоритма позволило бы хакерам похищать персональную информацию пользователя, не устанавливая никакого вредоносного ПО на его ПК.

Тем не менее, авторы разработки признают, что в нынешнем виде она вряд ли пригодится хакерам, поскольку уровень точности определения зависит от соблюдения ряда условий, не всегда выполнимых в обычной жизни. Например, точность перехвата заметно снизится, если пользователь в качестве логина или пароля использует не обычные слова, а сочетания букв и цифр, которых нет в словаре.

Кроме того, для успешного функционирования необходимо, чтобы смартфон лежал на расстоянии не более восьми сантиметров от клавиатуры - условие, которое в обычной ситуации не всегда выполняется.

Ранее эта же команда ученых разработала похожую технологию, которая использовала показания с микрофона смартфона. Однако вредоносное приложение, которые получает данные с акселерометра, легче замаскировать под обычную программу, поскольку доступ к этой функции не требует дополнительных разрешений от пользователя, - в отличие от приложений, которые используют микрофон.

В R-Vision SIEM обновили правила: аналитикам добавили контекст

R-Vision сообщила о крупном обновлении экспертного контента для R-Vision SIEM. Главная идея изменений — сделать срабатывания не просто заметными, а более понятными для аналитиков SOC: правила корреляции теперь сопровождаются расширенным контекстом, описаниями на естественном языке и рекомендациями по реагированию.

Одна из ключевых технических основ обновления — переход на Универсальную модель событий 2.0. Начиная с версии 2.4, система использует новый стандарт описания событий, построенный на субъектно-объектном подходе.

За это время команда выпустила 10 релизов экспертных пакетов под новую модель — с обновлёнными правилами нормализации и корреляции, а также с более читаемым и полезным контекстом для расследований.

По данным компании, обновлённые правила нормализации позволяют ускорить обработку событий до 45% по сравнению с правилами для предыдущей версии модели. Кроме того, в событиях появились поля категоризации, которые помогают привести данные из разных систем к общей семантике. Проще говоря, это должно сократить время на ручную расшифровку событий и упростить расследование.

Заметно изменились и сами правила корреляции. Теперь они содержат не только логику детектирования, но и дополнительные поля: список нужных источников данных, ссылки на аналитические материалы, привязку к техникам и тактикам MITRE ATT&CK, таксономию инцидента с категорией и типом, а также пошаговые рекомендации по реагированию. То есть правило всё меньше похоже на «чёрный ящик» и всё больше — на уже подготовленную карточку для разбора инцидента.

Отдельно отмечается, что корреляционные события теперь дополняются описанием на естественном языке: кто, когда, где и что сделал. Для аналитика это выглядит удобнее, чем разбор сухого набора полей, особенно если речь идёт о быстром первичном анализе подозрительной активности.

Ещё одна важная часть обновления — unit-тесты для правил корреляции. Каждое правило сопровождается примерами эталонных событий, чтобы было проще понять, как именно работает детектирование и как проверить корректность настройки в инфраструктуре заказчика.

По данным R-Vision, за последние два года команда выпустила более 50 релизов экспертизы, а новые и доработанные правила выходят раз в две недели. Такой ритм позволяет быстрее добавлять поддержку новых источников и сценариев мониторинга, без долгих пауз между обновлениями.

Сейчас правила нормализации, как сообщается, покрывают более 250 источников — от операционных систем и защитных решений до инфраструктурных сервисов и бизнес-приложений. Количество правил корреляции в R-Vision SIEM превышает 850.

Компания также отдельно подчёркивает покрытие матрицы MITRE ATT&CK v17.1: по её оценке, актуальные пакеты экспертизы закрывают более 65% матрицы за счёт маппинга правил корреляции на техники и тактики атакующих. Для заказчиков это, по сути, способ понять, где мониторинг уже выстроен неплохо, а где остаются пробелы.

Помимо самих правил, в состав экспертизы входят и вспомогательные материалы: таблицы обогащения, активные списки, витрины данных и конвейеры нормализации в виде импортируемых объектов. Часть этих материалов, включая некоторые конвейеры, доступна публично. Также открыт справочный портал по настройке источников событий и публикуются аналитические материалы, которые готовятся в процессе разработки правил.

RSS: Новости на портале Anti-Malware.ru