Tin tặc có thể lấy mã PIN thông qua bộ cảm biến điện thoại thông minh

By | 10:37 am | 13/04/2017

Một chiếc điện thoại thông minh trung bình ngày nay bao gồm một loạt các cảm biến như GPS, Camera, microphone, Accelerometer, proximity, ,v.v…

smartphone-sensors-650x359

  • Mỗi lần người dùng di chuyển máy sẽ tạo ra một vector gia tốc. Vector gia tốc này sẽ được Accelerometer (gia tốc kế) đưa về và xử lý.
  • Gcon quay hồi chuyển) nhận biết được hướng của thiết bị, hệ thống có thể dễ dàng ghi nhận những chuyển động theo cả phương ngang hoặc phương thẳng đứng. Ví dụ một game hành động bắn súng, ứng dụng gia tốc kế, chúng ta có thể để cho nhận vật chạy nhanh bằng cách nghiên thiết bị về phía trước, dừng lại bằng cách lật thiết bị về phía sau.
  • Proximity (cảm biến tiệm cận) thường phát ra một loại trường điện từ, một chùm bức xạ hoặc một loại ánh sáng (như hồng ngoại chẳng hạn), sau đó nó sẽ giám sát sự thay đổi của từ trường hoặc những tín hiệu trả về để quyết định xem người dùng có đang lại gần smartphone hay không. Đây là cách mà điện thoại biết khi nào người dùng áp điện thoại lên tai để từ đó tắt hoặc mở màn hình.
  • …….

Theo một nhóm các nhà khoa học tại Đại học Newcastle, tin tặc có thể đoán được mã PIN và mật khẩu khi người dùng nhập vào website ngân hàng, ứng dụng, màn hình khóa của họ bằng cách theo dõi cảm biến điện thoại.

Nguy cơ xảy ra do các website và ứng dụng độc hại có thể truy cập hầu hết các cảm biến nội bộ của điện thoại thông minh mà không yêu cầu bất kỳ quyền truy cập nào – bất kể dù người dùng đang sử dụng HTTPS để nhập mật khẩu.

Các ứng dụng điện thoại thông minh của người dùng thường yêu cầu quyền truy cập vào các cảm biến như GPS, máy ảnh và micro. Tuy nhiên, với sự bùng nổ của các ứng dụng di động nói chung cũng như các ứng dụng về sức khoẻ và thể dục nói riêng trong vài năm gần đây, các hệ điều hành di động không hạn chế các ứng dụng truy cập dữ liệu từ nhiều bộ cảm biến chuyển động như gia tốc kế, con quay, NFC, cảm biến tiệm cận,… Và bất kỳ ứng dụng độc hại nào cũng có thể sử dụng những dữ liệu này cho các mục đích bất chính.

Theo tiến sĩ Maryam Mehrnezhad, một trong những nhà nghiên cứu chủ đề này: Hầu hết các điện thoại thông minh, máy tính bảng và các thiết bị đeo sẵn khác đều được trang bị nhiều bộ cảm biến như GPS, máy ảnh và micro đến các thiết bị như con quay hồi chuyển, cảm biến tiệm cận, NFC và gia tốc kế.

Tuy nhiên, vì các ứng dụng di động và các trang web không cần xin phép truy cập vào hầu hết các chương trình độc hại, do đó các chương trình độc hại có thể bí mật lắng nghe dữ liệu cảm biến của người dùng và sử dụng nó để khai thác  một loạt thông tin nhạy như thời gian gọi điện thoại , các hoạt động thể chất và ngay cả hành động chạm tay, mã PIN và mật khẩu của người dùng,.v..v…

Video minh họa tấn công

Nhóm nghiên cứu đã viết một tập tin JavaScript độc hại với khả năng truy cập các bộ cảm biến này và ghi lại dữ liệu của người dùng. Script này có thể được nhúng trong ứng dụng dành cho thiết bị di động hoặc tải lên trang web mà người dùng không biết.

Sau đó, tất cả những gì tin tặc cần làm là lừa người dùng cài đặt ứng dụng độc hại hoặc truy cập trang web giả mạo.

Một khi ứng dụng hoặc trang web độc hại được chạy ẩn trong điện thoại của người dùng, chương trình độc hại sẽ truy cập dữ liệu từ các bộ cảm biến khác nhau và ghi lại thông tin cần thiết để đoán PIN hoặc mật khẩu và sau đó gửi nó đến máy chủ của tin tặc.

Dựa trên dữ liệu được ghi lại từ 50 thiết bị, bằng cách sử dụng dữ liệu thu thập được từ cảm biến mà không yêu cầu bất kỳ sự cho phép đặc biệt để truy cập, các nhà nghiên cứu đã đoán được mã PIN 4 chữ số ở lần thử đầu tiên với độ chính xác 74% và lần thử nghiệm thứ 5 với độ chính xác 100%.

Các nhà nghiên cứu cho biết nghiên cứu của họ nhằm nâng cao nhận thức về những bộ cảm biến này trong điện thoại thông minh, rằng các ứng dụng có thể truy cập mà không có bất kỳ sự cho phép nà.

Nhóm nghiên cứu đã cảnh báo các nhà cung cấp trình duyệt hàng đầu như Google, Apple, Mozilla và Safari, nhằm tìm ra một giải pháp lý tưởng cho vấn đề này.

Thông tin chi tiết về kỹ thuật có thể được tìm thấy trong báo cáo nghiên cứu đầy đủ đăng trên Tạp chí Quốc tế về An toàn thông tin.

Theo: The Hacker News