您的位置: 首頁 >快訊 >

新的計算機攻擊模仿用戶的擊鍵特征并逃避檢測

2022-05-20 06:56:02 編輯:聶梁翔 來源:
導讀 網(wǎng)絡安全研究人員開發(fā)了一種名為Malboard的新攻擊。Malboard躲避了幾種檢測產(chǎn)品,旨在根據(jù)個性化的按鍵特征不斷驗證用戶的身份。Ben-Gurion

網(wǎng)絡安全研究人員開發(fā)了一種名為“Malboard”的新攻擊。Malboard躲避了幾種檢測產(chǎn)品,旨在根據(jù)個性化的按鍵特征不斷驗證用戶的身份。Ben-Gurion內(nèi)蓋夫大學(BGU)的網(wǎng)絡安全研究人員開發(fā)了一種名為“Malboard”的新攻擊。Malboard躲避了幾種檢測產(chǎn)品,旨在根據(jù)個性化的按鍵特征不斷驗證用戶的身份。

計算機和安全日志中發(fā)布的新論文“Malboard:基于側通道分析的新用戶按鍵模擬攻擊和可信檢測框架”揭示了一種復雜的攻擊,其中受損的USB鍵盤自動生成并發(fā)送模仿受攻擊的惡意擊鍵用戶的行為特征。

惡意生成的擊鍵通常與人類輸入不匹配,并且很容易被檢測到。然而,使用人工智能,Malboard攻擊會自動生成用戶風格的命令,將鍵擊作為惡意軟件注入鍵盤并避開檢測。研究中使用的鍵盤是微軟,聯(lián)想和戴爾的產(chǎn)品。

“在這項研究中,30人對三種現(xiàn)有的檢測機制進行了三次不同的擊鍵測試,包括KeyTrac,TypingDNA和DuckHunt。我們的攻擊在83%到100%的病例中避免了檢測,”David和他的負責人Nir Nissim博士說。網(wǎng)絡@BGU的Janet Polak家庭惡意軟件實驗室,以及BGU工業(yè)工程和管理部門的成員。“惡意軟件在兩種情況下都有效:使用無線通信進行通信的遠程攻擊者,以及內(nèi)部攻擊者或物理操作和使用惡意軟件的員工。”

攻擊和檢測機制都是作為BGU學生Nitzan Farhi的碩士論文的一部分而開發(fā)的,他是BGU惡意軟件實驗室USBEAT項目的成員。

“除了數(shù)據(jù)傳輸之外,我們提出的檢測模塊基于可以從旁道資源測量的信息得到信任和保護,”Farhi說。“這些包括:(1)鍵盤的功耗;(2)鍵擊的聲音;以及(3)用戶與他或她對印刷錯誤作出反應的能力相關的行為。”

Nissim博士補充道,“每個提出的檢測模塊都能夠在100%的情況下檢測到Malboard攻擊,沒有錯過,也沒有誤報。將它們一起用作集合檢測框架將確保組織免受惡意攻擊以及其他擊鍵攻擊。“

研究人員建議在最初購買時每天使用這種檢測框架,并且每天開始使用這種檢測框架,因為復雜的惡意鍵盤可以延遲惡意活動的延遲時間。許多新的攻擊可以檢測到安全機制的存在,從而設法逃避或禁用它們。

BGU研究人員計劃擴展其他流行USB設備的工作,包括計算機鼠標用戶移動,點擊和使用持續(xù)時間。他們還計劃增強拼寫錯誤插入檢測模塊,并將其與用于用戶身份驗證的其他現(xiàn)有按鍵動態(tài)機制相結合,因為這種行為很難復制。


免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。