Ученые из Ланкастерского университета продемонстрировали возможность извлечения графического ключа с устройств Android, используя микрофон и динамик смартфона.
Владельцы Android-смартфонов могут использовать три способа аутентификации: сканирование отпечатка пальца (или пальцев), ввод числового пароля и создание графического ключа. Исследование показало, что существует приблизительно 400 000 вариантов соединения части или всех девяти точек на экране устройства, но ранее проведенное показало, оказывается, лишь 20% пользователей выбирают всего двенадцать наиболее популярных комбинаций. Специалисты из Ланкастера применили эти способы, чтобы установить пароль к устройству, не находясь рядом с его владельцем. Описание атаки опубликовано на ArXiv.
Для реализации атаки необходимо, чтобы пользователь установил приложение SonarSnoop, разработанное исследователями. Сразу после установки программа получает полномочия на управление динамиком и микрофоном и активирует оба устройства. Далее она генерирует звук на частоте, не воспринимаемой человеческим слухом, и анализирует данные, получаемые динамиком при сборе отраженного от окружающих объектов звука.
Разработчики программы реализовали алгоритм, способный распознавать даже незначительные перерывы, появляющиеся при изменении положения динамика относительно окружающих предметов. Анализу подвергаются даже малейшие колебания, возникающие, когда пользователь касается экрана пальцем; по особенностям этих изменений можно определить местоположение пальца на экране и направление его перемещения. «Прослушивая» смартфон в течение нескольких секунд, когда его владелец рисует графический пароль, исследователи смогли установить ключ для разблокировки. Для демонстрации использовался смартфон Samsung Galaxy S4. В среднем алгоритм позволил сократить количество вариантов и попробовать 3,6 из 12 ключей, прежде чем взломать смартфон. «Система несовершенна, но она позволяет исключить 70% вариантов и сосредоточиться на оставшихся 30%», — отмечают авторы работы. Разработчики SonarSnoop считают, что смартфоны на iOS также могут быть взломаны посредством управления динамиком и микрофоном, однако тестирование проводилось только на устройстве под управлением Android.
Атаки, подобные той, что была осуществлена с использованием SonarSnoop, относятся к атакам по косвенным каналам: они не связаны с эксплуатацией уязвимостей в программном обеспечении, а используют недостатки физической реализации вычислительного устройства — в данном случае смартфона. Различные формы перехвата информации с устройств называют акустическим криптоанализом; с его помощью ранее демонстрировалось, что можно прочитать текст, который печатается на струйном или лазерном принтере или вводится с клавиатуры. Акустический криптоанализ также позволяет извлекать данные о работе компьютера, анализируя звук его вентилятора и даже ультразвуковые колебания конденсаторов и катушек индуктивности на материнской плате. SonarSnoop — первый зафиксированный случай подобной атаки на мобильное устройство. Ранее исследователи из Ланкастера продемонстрировали, как можно получить доступ к графическому ключу смартфона, работающего под управлением Android, снимая владельца устройства на видеокамеру.
Для атак по стороннему каналу используют не только звуковые сигналы; на протяжении многих лет предлагались методы получения ключей шифрования и паролей посредством детального анализа энергопотребления и температуры компьютера, а также способы восстановления изображения на экране монитора с помощью датчика освещенности и другие подходы.