Vídeo: How I Made my own Smart Glass Under $10 (De novembre 2024)
Aquí a SecurityWatch, sovint diem als lectors que han de mantenir els telèfons intel·ligents segurs amb un codi PIN com a mínim. Però després del Barret Negre d’enguany, això ja n’hi hauria prou. Ara tots els atacants necessiten robar una contrasenya d’un telèfon intel·ligent és una càmera de vídeo, o fins i tot un dispositiu que es pot portar com Google Glass.
El presentador Qinggang Yue va demostrar el nou atac del seu equip a Las Vegas. Utilitzant imatges de vídeo, afirmen ser capaços de reconèixer automàticament el 90 per cent dels passodes fins a nou peus de l'objectiu. És una idea senzilla: trencar els codis de pas veient la premsa de les víctimes. La diferència és que aquesta nova tècnica és molt més precisa i totalment automatitzada.
Yue va començar la seva presentació dient que es podia canviar el títol a "el meu iPhone ve la contrasenya o el meu smartwatch veu la vostra contrasenya". Qualsevol cosa que faci amb una càmera farà la feina, però el que hi ha a la pantalla no ha de ser visible.
Dedicacions
Per "veure" taps a la pantalla, l'equip de Yue fa un seguiment del moviment relatiu dels dits de les víctimes sobre les pantalles tàctils amb diversos mitjans. Comencen analitzant la formació d’ombres al voltant del puny del dit quan es colpeja la pantalla tàctil, juntament amb altres tècniques de visió per ordinador. Per mapar les aixetes, s’utilitza una homografia plana i una imatge de referència del teclat del programari utilitzat al dispositiu de les víctimes.
Una troballa sorprenent és que les persones solen no moure la resta dels dits mentre toquen un codi. Això va donar a l'equip de Yue la possibilitat de rastrejar diversos punts de la mà alhora.
Més sorprenent és que aquest atac funcionarà per a qualsevol configuració estàndard del teclat, només un numpad.
Què tan dolent és?
Yue va explicar que en un rang proper, es podrien utilitzar telèfons intel·ligents i fins i tot rellotges intel·ligents per capturar el vídeo necessari per determinar la contrasenya de la víctima. Les càmeres web funcionaven una mica millor i el teclat més gran de l’iPad era molt fàcil de veure.
Quan Yue va utilitzar una càmera de vídeo, va poder capturar la contrasenya de la víctima des de fins a 44 metres. L'escenari, que Yue va dir que el seu equip va provar, tenia un atacant amb una càmera de vídeo al quart pis d'un edifici i a l'altre costat del carrer de la víctima. A aquesta distància, va assolir un percentatge d’èxit del 100 per cent.
Canvieu el teclat, canvieu el joc
Si això sona terrorífic, no tingueu por. Els presentadors van venir amb una nova arma contra la seva pròpia creació: el teclat que millora la privadesa. Aquest teclat conscient del context determina quan introduïu dades sensibles i us mostra un teclat aleatori per a telèfons Android. El seu esquema basat en la visió fa que algunes hipòtesis sobre la disposició del teclat. Simplement canvieu el teclat i l'atac no funcionarà.
Una altra limitació de l’atac és el coneixement del dispositiu i la forma del seu teclat. Potser els usuaris de l'iPad no es sentiran tan malament amb els dispositius eliminadors.
Si tot el que sembla no és suficient per mantenir-se segur, Yue va tenir uns consells senzills i pràctics. Va proposar introduir informació personal en privat, o simplement cobrir la pantalla mentre escriviu.