Топ посты
Атака через звуковые характеристики пальцев Американские и китайские учёные из сферы ИБ и биометрии обнаружили новый вектор атаки на конфиденциальность данных, получивший название PrintListener. Данную атаку можно осуществить с помощью технологии регистрации звуков трения, которые происходят при скольжении пальцем по сенсорному экрану устройства. Эти звуки могут быть захвачены через любые приложения, в которых предусмотрен функционал видео- и аудио-конференций: Telegram, Discord, Skype, WeChat, FaceTime, и другие. Ключевой фактор, свидетельствующий об угрозе перед этой атакой — активный микрофон и использование сенсорного экрана при этом. Эта атака возможна благодаря локализации звуков трения, использования методов максимальной релевантности избыточности (mRMR) и создания эвристических алгоритмов для поиска характеристик отпечатков пальцев. Говоря простыми словами, продвинутая нейросеть, в которую загружены данные с характеристиками звуков скольжения определённых форм узоров по экрану, сравнивает их с предоставленными скомпрометированными данными и составляет картину отпечатка пальца. Тут следует понимать, что отпечатки бывают неполными и полными. В первом случае это означает возможность подделки или изменения некоторых частей отпечатка для обмана системы распознавания — такие отпечатки атака PrintListener на данный момент достоверно определяет в 1 атаке из 4. А полные отпечатки, в свою очередь, позволяют получить абсолютно достоверный отпечаток — с ними PrintListener справляется уже хуже, в 1 атаке из 10. В будущем, возможно, такая атака может стать весьма распространённой. Чтобы защититься от неё, я рекомендую внедрять многофакторную систему аутентификации, чтобы одних только отпечатков для доступа к вашим аккаунтам и сервисам было недостаточно. Шифрование данных и регулярное обновление ПО, в свою очередь, не позволят злоумышленникам частично или полностью снятый у вас отпечаток (если это уже произошло) применить для доступа к вашим аккаунтам. 👨🏻‍💻 NETWORKER is me