segunda-feira, 24 de outubro de 2011

Malware usa acelerômetro de smartphone para capturar dados do usuário

Usando um iPhone 4 e alguns softwares piratas e outros criados por conta própria, uma equipe de pesquisadores da universidade Georgia Tech conseguiu capturar frases completas de um celular localizado próximo a um teclado de computador com 80% de precisão, manipulando o acelerômetro do smartphone.

“Você, dono do smartphone, pede ou recebe a oferta de fazer o download de um aplicativo aparentemente inofensivo, que não solicita o uso de sensores suspeitos no aparelho”, explicou o membro da equipe Henry Carter, estudante de PhD em ciência da computação e um coautores do estudo, sobre o primeiro passo do processo.

Inicialmente a equipe tentou usar um iPhone 3GS nas experiências, mas os resultados foram difíceis de ler. "Então, tentamos com um iPhone 4", declarou o Professor Assistente Patrick Traynor, da Georgia Tech, que é membro da equipe, juntamente com Carter.

"O iPhone 4 tem giroscópio e os resultados foram muito melhores. Acreditamos que a maioria dos smartphones produzidos nos últimos dois anos são sofisticados o suficiente para realizar esse ataque."

Outros pesquisadores tentaram “capturar teclas” usando o microfone de um celular, mas há desvantagens nesse método. Por exemplo, os microfones têm uma frequência de amostragem de 44.000 vibrações por segundo. Isso é muito mais difícil de analisar do que um acelerômetro, que funciona com apenas 100 vibrações por segundo.

Além disso, fabricantes de celulares geralmente restringem o acesso de aplicativos aos microfones. Quando um software tenta manipular o microfone, o smartphone normalmente pergunta se você quer que isso realmente aconteça. Essa proteção não é colocada nos acelerômetros.

Como funciona

O malware cria um modelo baseado em probabilidade e pares do teclado. Ele determina se um par está do lado esquerdo ou direito do teclado, e então a distância entre as teclas - são distantes ou próximas umas das outras? Depois de analisar os dados, ele compara o que está ouvindo a um dicionário pré-carregado, que classifica palavras baseando-se em características de esquerda-direita e perto-longe.

Por exemplo, a palavra "canoa" consistiria de quatro pares: CA, AN, NO e OA. O malware interpreta esses cursos em esquerda-esquerda-próximo, ou LLN, LRF, e RLF RRF, nas siglas em inglês. Quando os dados são comparados com as entradas pré-carregadas no dicionário, um resultado estatisticamente provável seria produzido. Neste caso, "canoa".

Para a técnica trabalhar de forma confiável, as palavras devem ter três ou mais letras.Trabalhando com um dicionário de palavras com 58.000 itens, os pesquisadores encontraram uma taxa de recuperação de 80%.

"A probabilidade de alguém ser vítima de um ataque como esse ainde é muito baixa", afirmou Traynor. "Isso foi realmente difícil de fazer. Mas as pessoas podem fazê-lo se realmente quiserem? Pensamos que sim."

Os pesquisadores apresentaram suas descobertas em um ensaio intitulado "iPhone: Decoding Vibrations From Nearby Keyboards Using Mobile Phone Accelerometers", na ACM Conference on Computer and Communications Security em Chicago.

Fonte: IDG Now!

Nenhum comentário: