Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Специалисты из Линчёпингского университета и Университета Ланкастера разработали концепт интересной атаки SonarSnoop, которая позволяет использовать смартфон как эхолокатор, перехватывая и похищая информацию о касаниях пользователя.
Феймворк SonarSnoop, созданный исследователями, работает с принципом эхолокации. Акустика смартфона используется для генерации звуковых сигналов, а микрофоны для улавливания отраженных сигналов. При этом исследователи использовали ортогональное мультиплексирование с частотным разделением, то есть сигналы передаются на частотах, которые не улавливает человеческое ухо. Пользователь попросту не заметит такую атаку.
«Полученные сигналы составляют так называемую матрицу эхопрофиля, визуализируя перемещения и позволяя нам наблюдать за движением [пользователя]. Сопоставление данных о движении, полученных от разных микрофонов, позволяет вычислить нажатия и изменения форм», — пишут авторы SonarSnoop.
После сбора информации происходит обработка данных, в ходе которой производится рассмотрение предполагаемой позиции микрофонов устройства и очистка от возможных «артефактов», которые могут помешать анализу. С помощью собранных и обработанных таким образом данных, к примеру, можно вычислить используемый жертвой графический ключ. Именно вычисление графических ключей стало главной темой доклада экспертов, однако ту же методику можно применить для других нужд, например, распознавания паролей.
Во время тестов, в которых приняли участие 10 добровольцев и устройства Samsung Galaxy S4, исследователи использовали 12 разных графических ключей с 15 уникальными росчерками. Полученные данные отдали для изучения модели машинного обучения, и вскоре стало очевидно, что результаты получаются наиболее точными, если используются входные данные с обоих микрофонов (по понятным причинам).
На выходе SonarSnoop предлагал специалистам готовые варианты возможных паттернов, но не сам готовый графический ключ. В итоге группе удалось сократить среднее число корректных вариантов до 3,6 (то есть удалось исключить 70% паттернов). В ряде случаев анализ позволял исключить все неверные комбинации и вычислить фактический рисунок ключа.
В настоящее время SonarSnoop имеет ряд ограничений и минусов, которые делают его малопривлекательным в глазах киберпреступников. К примеру, пока фреймворк нужно адаптировать для конкретной модели смартфона. Также пока SonarSnoop не учитывает различную скорость взаимодействия с устройством. Специалисты признают, что в текущем виде SonarSnoop – это концепт, который находится на ранней стадии разработки, однако полагают, что у такого типа акустических атак по стороннему каналу есть большой потенциал.
Фото: Depositphotos
|
|