Умные часы можно использовать в качестве кейлоггера

Тони Белтрамелли (Студент из Франции) опубликовал магистерскую диссертацию, в которой рассмотрел возможность шпионажа при помощи умных часов и системы глубинного обучения. Фактически, представлен новый вектор хакерских атак, в которых датчики часов используются для перехвата различной секретной информации (например, PIN-кодов, вводимых на клавиатуре платежного терминала).

Исследование базируется на работе Роя Чондхри (профессор иллинойского университета), который ранее изучал потенциал для хакеров современных носимых устройств на примере популярных часов Gear Live. Эксперт пришел к выводу, устройство вполне можно использовать для определения нажатых клавиш, что позволяет использовать его в качестве классического кейлоггера.

В исследовании талантливый студент ограничился перехватом данных при работе со специальной 12-клавишной клавиатурой, которую давно используют большинство банкоматов, а также демонстрируется на экране дисплея мобильного устройства при вводе секретного PIN-кода.

Для обучения искусственной нейронной сети использовался алгоритм RNN-LSTM (технология глубинного обучения). Это позволило интерпретировать сигналы, снимаемые с датчиков носимого устройства для сопоставления с реальными кнопками.

Для доказательства новой теории Белтрамелли создал утилиту, для устройства SmartWatch 3, которая записывала информацию со встроенного гироскопа и акселерометра. Определенные аппаратные ограничения таких устройств не позволяют отправлять полученные данные сразу на сервер, поэтому они сначала загружались на Android-устройство (подключение по Bluetooth). С него собранная информация отправляется на специальный сервер для детального анализа.

При помощи алгоритма, разработанного при помощи Python, Lua и Java, из записанных движений отсеиваются «шумы» и выстраиваются паттерны для разных событий. Например, программное обеспечение способно фиксировать, когда осуществляется набор PIN-кода в банкомате или дисплее смартфона.

Белтрамелли заверил, что технология способна достигнуть точности в 73% при работе в режиме тачлоггера и 59% - в режиме кейлоггера. Студент опубликовал коды своей утилиты и серверного модуля на GitHub. Публикация сопровождается видеороликом, который демонстрирует весь процесс перехвата движений.



Вы можете оставить комментарий, или Трекбэк с вашего сайта.

Оставить комментарий