Интересно Вводить пароли и подписывать документы в кафе теперь опасно. Ученые нашли новый способ утечки данных.

Admin

Администратор

Вводить пароли и подписывать документы в кафе теперь опасно. Ученые нашли новый способ утечки данных.



Shen liu 2PUwRmJOdNo


Исследователи показали атаку, которая по электромагнитным утечкам восстанавливает рукописный ввод на телефоне.


Ученые из Китая показали, что обычные емкостные сенсорные экраны смартфонов могут «подсматривать» рукописный ввод через электромагнитные излучения: достаточно поднести незаметный датчик к телефону, и по сигналу можно восстановить траекторию движений пальца так, что написанное становится узнаваемым. В работе описан бесконтактный сценарий атаки TESLA, который в экспериментах дал около 77% точности распознавания символов и близость траекторий к оригиналу на уровне Jaccard ~0,74.

Суть проблемы в том, что при рукописном вводе экран не просто «чувствует» касание, но и излучает электромагнитный «фон» с особенностями, зависящими от места касания и движения. В модели угроз злоумышленнику не нужно ни видеть экран, ни ставить вредоносное ПО: он может заранее спрятать EM-щуп рядом со смартфоном — например, под столешницей или в сумке неподалёку — и пассивно снимать сигнал во время подписи, заметки или подтверждения платежа.

Ключевое допущение атаки — близость. В статье прямо говорится о примере «в пределах 15 см»: при таком расстоянии датчик улавливает излучения, возникающие во время касаний, и дальше дело за обработкой данных. Интересно, что авторы подчёркивают практичность: вместо сложной лабораторной установки или специализированного радара достаточно коммерческого оборудования примерно «до $100».

Почему появляется «география» в электромагнитном следе? Исследователи связывают это с тем, как большинство сенсорных панелей опрашивают электроды: сигнал идёт последовательно, с предсказуемыми задержками, а прикосновение человека меняет параметры цепи и усиливает излучение. В измерениях на iPhone X авторы видят, что форма сигнала отличается в зависимости от координаты касания, и что частота повторяющегося «цикла» совпадает с частотой сенсорной дискретизации (например, 120 Гц у iPhone X), а не с частотой обновления экрана — то есть источник лежит на уровне работы тач-контроллера, а не «отрисовки» интерфейса.

Дальше начинается машинное обучение. TESLA описан как конвейер: сбор электромагнитного сигнала, приведение его к единому виду и восстановление траектории с помощью модели на базе трансформера, которая отображает поток EM-данных в двумерный путь движения пальца (вплоть до работы «в реальном времени» по описанию авторов).

В оценке участвовали 10 человек; тестировали несколько популярных моделей смартфонов, включая iPhone X, Xiaomi 10 Pro, Samsung S10 и Huawei Mate 30 Pro, причём не только в условно «тихой» комнате, но и в публичной обстановке вроде библиотеки.

На уровне «статического касания» модель довольно точно угадывала, в какой зоне экрана было нажатие: авторы делят экран на сетку 32×15 и получают 94,08% точности по зонам. Самое важное — рукописные траектории: для отдельных символов распознавание восстановленного ввода через OCR (Tesseract) дало в среднем 76,77%, а схожесть траекторий по Jaccard составила 0,7374; для слов (метрика top-5) — 58,34% и Jaccard 0,6661.

Естественно, расстояние и шум среды бьют по качеству, но не убивают атаку полностью. Авторы показывают деградацию от 5 до 25 см и отмечают, что даже на 15 см распознавание символов остаётся на уровне около 73%. А в «публичном» сценарии (датчик под сумкой на расстоянии 15 см) точность распознавания символов составила 72,49% при Jaccard 0,5946, то есть в шумной обстановке сигнал всё равно оказывается полезным.

Практический вывод звучит неприятно: если пользователь пишет на экране что-то чувствительное — от личных заметок до подписи — утечка может происходить вообще без взлома телефона, просто через физический побочный канал. Авторы прямо разделяют сценарии на «кражу содержимого» и «биометрическое восстановление траектории» (что наводит на мысль о рисках вокруг подписей) и завершают работу призывом к разработке защитных мер, потому что, по их данным, проблема воспроизводится на разных устройствах и выглядит системной.
 
Похожие темы
Admin Интересно Скачали обновление Tencent QQ с 2022 года? Отлично, теперь хакеры читают всё: клавиши, буфер обмена, пароли браузера. Новости в сети 0
Support81 Кукловод из даркнета: пока вы обновляли Windows, ToyMaker уже продал ваши пароли конкурентам Новости в сети 0
Support81 Фото, крипта, пароли: троян SparkCat крадёт личные данные с Android и iOS Новости в сети 0
Support81 Пароли, история и открытые вкладки: Browser Syncjacking похитит всё в один клик Новости в сети 3
Support81 Взлом или небрежность? Код и пароли Binance были доступны на GitHub в течение нескольких месяцев Новости в сети 0
balof Интересно Находим чужие пароли в Google Полезные статьи 0
Denik Интересно Обнаружена вредоносная программа, которая крадет сохраненные пароли из популярных браузеров Новости в сети 0
H Рутовые шелы, пароли админов, доступы к бд, сорцы, видеонаблюдение, доступы к CISCO, данные сотрудников в одном крупном иностранном казино. Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 3
Y Пароли. Создание и хранение Полезные статьи 3
Denik Интересно Угоняем логины и пароли с фишинговых сайтов Полезные статьи 3
Denik Интересно Как взломать пароли с помощью флэшки Уязвимости и взлом 3
D Как вытащить пароли? Свободное общение 1
R Пробью пароли по логину или почте Раздачи и сливы 1
M Пароли от WIFI СПБ | Карта Раздачи и сливы 1
I Исходники стиллера NoFile (пароли, куки, wallet.dat ,телеграмы, скайпы) Программирование 0
S Вы мне мыло, я вам пароли AntiPublic Полезные статьи 7
J как достать пароли с куки Свободное общение 5
J как достать пароли с куки Свободное общение 1
G WordSteal - Похищаем пароли Windows Уязвимости и взлом 0
G Воруем пароли из Google Chrome Полезные статьи 1
A Логины и пароли студентов Раздачи и сливы 4
Admin Заводские логины и пароли IP-камер которые стоят по умолчанию Уязвимости и взлом 0

Название темы