Trung Tâm Bảo Hành Điện Thoại Samsung Tại Hà Nội Hai nhà nghiên cứu từ Đại học California Davis, Hao Chen và Lian Cai, đã đoán thành công các tổ hợp phím trên điện thoại Android bàn phím trên màn hình bằng cách đo Wiggles, jiggles, và rung động chọn của gia tốc của thiết bị. Đây là quan trọng bởi vì các dữ liệu từ các gia tốc không được coi như là một vector tấn công tiềm năng, và do đó miễn phí cho bất kỳ ứng dụng trên bất kỳ điện thoại thông minh hoặc máy tính bảng.
Đăng nhập các phím bấm trên của Windows máy tính để bàn hoặc máy tính xách tay hoặc máy Mac là vô cùng dễ dàng: chỉ cần cài đặt một phần mềm (hoặc bị lây nhiễm bởi một Trojan), cấu hình nơi cần lưu hoặc gửi các thao tác bàn phím để đánh cắp, và đó là nó. Khi nói đến điện thoại thông minh, tuy nhiên, hệ thống cho phép phức tạp khiến cho phương pháp này tất cả, nhưng không thể - ". Kênh phụ", trừ khi bạn sử dụng những gì được gọi là một cách chính xác, một kênh phụ là một nguồn không an toàn của thông tin giúp một cracker phá vỡ một hệ thống mật mã . Nói chung, một kênh phụ có thể là một ánh sáng nhấp nháy trên một router bắt chước các dữ liệu nhị phân đi qua nó hoặc clackity-clack âm thanh của một bàn phím vật lý. Nói cách khác, các kênh bên là những đặc điểm của một hệ thống đã có những rủi ro tiềm năng của họ bị bỏ qua.
Trong trường hợp này, hai nhà nghiên cứu sử dụng dữ liệu định hướng của Android - một bộ ba góc độ mà cho hướng của điện thoại trong không gian XYZ - để tìm ra nơi một người sử dụng đã được đẩy trên màn hình. Về cơ bản, mỗi phím có một sân độc đáo, cuộn và yaw dấu vân tay có thể được xác định (xem dưới đây). Độ chính xác khác nhau từ điện thoại đến điện thoại - HTC Evo 4G cập nhật dữ liệu định hướng của nó mỗi 30ms như trái ngược với 110ms cho Motorola Droid - nhưng tổng thể, các nhà nghiên cứu quản lý để đạt được 71,5% độ chính xác cho một bàn phím 10 nút (phím số). Các thiếu 28,5% được tạo thành từ các phím được gần nhau; phần mềm (gọi là TouchLogger, tình cờ) thường có thể lấy được các cột bên phải hoặc hàng cho từng phím đàn, nhưng đôi khi nó chỉ không có đủ dữ liệu để giải quyết chính xác.
TouchLogger phân tích cuộn / sân số
Trung tâm bảo hành điện thoại asus tại hà nội Một bàn phím QWERTY đầy đủ rõ ràng là khó khăn hơn rất nhiều để suy ra các tổ hợp phím từ hơn 10 nút phím số, tất nhiên - nhưng điều này chỉ là một bằng chứng sớm của khái niệm, và độ chính xác 70% là quá đủ để phá hủy sự bảo mật của bất kỳ dữ liệu mà bạn có thể gõ vào điện thoại của bạn, dù sao. Hơn nữa, các bài nghiên cứu tiếp tục lưu ý rằng các thiết bị lớn hơn, chẳng hạn như thuốc viên, nên được dễ dàng hơn để keylog - và cả hai con quay hồi chuyển và máy ảnh có thể được sử dụng để tăng độ phân giải và độ chính xác của TouchLogger.
Cuối cùng, điều quan trọng cần lưu ý là kênh bên này không chỉ là một lỗ hổng bảo mật trên Android: gia tốc và dữ liệu con quay hồi chuyển có sẵn thông qua các API DeviceOrientation, được thực hiện bởi tất cả các máy tính để bàn hiện đại (và máy tính xách tay) trình duyệt, và Android 3.0 và iOS 4.2 . Nói cách khác, hiện tại này khai thác sẽ yêu cầu bạn phải cài đặt TouchLogger trên điện thoại Android của bạn - nhưng trong lý thuyết, ai đó có thể mất công việc của Chen và Cai, thực hiện nó trong JavaScript, và sau đó sử dụng nó để ăn cắp thông tin đăng nhập và thẻ tín dụng của bạn thông tin khi bạn lướt web Trung tâm bảo hành điện thoại Sony tại Hà Nội
.Trung Tâm Bảo Hành Điện Thoại Samsung Tại Hà Nội
Đăng nhập các phím bấm trên của Windows máy tính để bàn hoặc máy tính xách tay hoặc máy Mac là vô cùng dễ dàng: chỉ cần cài đặt một phần mềm (hoặc bị lây nhiễm bởi một Trojan), cấu hình nơi cần lưu hoặc gửi các thao tác bàn phím để đánh cắp, và đó là nó. Khi nói đến điện thoại thông minh, tuy nhiên, hệ thống cho phép phức tạp khiến cho phương pháp này tất cả, nhưng không thể - ". Kênh phụ", trừ khi bạn sử dụng những gì được gọi là một cách chính xác, một kênh phụ là một nguồn không an toàn của thông tin giúp một cracker phá vỡ một hệ thống mật mã . Nói chung, một kênh phụ có thể là một ánh sáng nhấp nháy trên một router bắt chước các dữ liệu nhị phân đi qua nó hoặc clackity-clack âm thanh của một bàn phím vật lý. Nói cách khác, các kênh bên là những đặc điểm của một hệ thống đã có những rủi ro tiềm năng của họ bị bỏ qua.
Trong trường hợp này, hai nhà nghiên cứu sử dụng dữ liệu định hướng của Android - một bộ ba góc độ mà cho hướng của điện thoại trong không gian XYZ - để tìm ra nơi một người sử dụng đã được đẩy trên màn hình. Về cơ bản, mỗi phím có một sân độc đáo, cuộn và yaw dấu vân tay có thể được xác định (xem dưới đây). Độ chính xác khác nhau từ điện thoại đến điện thoại - HTC Evo 4G cập nhật dữ liệu định hướng của nó mỗi 30ms như trái ngược với 110ms cho Motorola Droid - nhưng tổng thể, các nhà nghiên cứu quản lý để đạt được 71,5% độ chính xác cho một bàn phím 10 nút (phím số). Các thiếu 28,5% được tạo thành từ các phím được gần nhau; phần mềm (gọi là TouchLogger, tình cờ) thường có thể lấy được các cột bên phải hoặc hàng cho từng phím đàn, nhưng đôi khi nó chỉ không có đủ dữ liệu để giải quyết chính xác.
TouchLogger phân tích cuộn / sân số
Trung tâm bảo hành điện thoại asus tại hà nội Một bàn phím QWERTY đầy đủ rõ ràng là khó khăn hơn rất nhiều để suy ra các tổ hợp phím từ hơn 10 nút phím số, tất nhiên - nhưng điều này chỉ là một bằng chứng sớm của khái niệm, và độ chính xác 70% là quá đủ để phá hủy sự bảo mật của bất kỳ dữ liệu mà bạn có thể gõ vào điện thoại của bạn, dù sao. Hơn nữa, các bài nghiên cứu tiếp tục lưu ý rằng các thiết bị lớn hơn, chẳng hạn như thuốc viên, nên được dễ dàng hơn để keylog - và cả hai con quay hồi chuyển và máy ảnh có thể được sử dụng để tăng độ phân giải và độ chính xác của TouchLogger.
Cuối cùng, điều quan trọng cần lưu ý là kênh bên này không chỉ là một lỗ hổng bảo mật trên Android: gia tốc và dữ liệu con quay hồi chuyển có sẵn thông qua các API DeviceOrientation, được thực hiện bởi tất cả các máy tính để bàn hiện đại (và máy tính xách tay) trình duyệt, và Android 3.0 và iOS 4.2 . Nói cách khác, hiện tại này khai thác sẽ yêu cầu bạn phải cài đặt TouchLogger trên điện thoại Android của bạn - nhưng trong lý thuyết, ai đó có thể mất công việc của Chen và Cai, thực hiện nó trong JavaScript, và sau đó sử dụng nó để ăn cắp thông tin đăng nhập và thẻ tín dụng của bạn thông tin khi bạn lướt web Trung tâm bảo hành điện thoại Sony tại Hà Nội
.Trung Tâm Bảo Hành Điện Thoại Samsung Tại Hà Nội