web-dev-qa-db-ja.com

このシステムを使用してパスワード/ PINを盗む方法は何ですか?

http://cups.cs.cmu.edu/soups/2007/posters/p147_lim.pdf

基本的に、一度に完全なキーパッド番号を表示しない画面上のキーパッドを使用します。画像は、モニターのリフレッシュレートでリフレッシュされます。更新が非常に速いため、目で画像を組み合わせてキーパッドを形成できますが、画面キャプチャでは、不完全なキーパッドを示す画像の1つしかキャプチャされません。システムは、スパイウェアがリフレッシュレートと同じレートでスクリーンショットを撮る必要があるため、リソースを消費し、発見のリスクを負うという事実に依存しています。

3
starman_dx

それは難しくなりますが、不可能ではありません。

彼らのソリューションの欠点は、完全な画像セットを取得するには、モニターのリフレッシュレートと同じレートでスクリーンショットを撮る必要があると考えていることです。各画像のサンプルのみが必要です。

必要なのは、1秒間に2〜3枚の写真を(ランダムな間隔で)撮影し、これらの違いを確認するプログラムだけです。ユーザーが15秒を使用してPINを入力した場合、スパイウェアには30〜50枚の画像が含まれている可能性があります。これは、OCRで読み取ることができる画像に結合するのに十分なはずです。マウスの動きと組み合わせると、スパイウェアはあなたのピンを持っています。

3
Kent

スクリーンショットを撮る以外に、ブラウザのDOMから直接表示されている画像を取得して、ポインタの下の画像要素を取得し、それらを平均化することもできます(目と同じように効果的に実行します)。

このスキームは、マン・イン・ザ・ブラウザーの軍拡競争におけるもう1つのステップにすぎません。これにより、アクセス性が犠牲になりますが、このスキームを使用するサイトは、汎用トロイの木馬の破壊をわずかに困難にします。

それを使用するサイトの利点は、それがもはや手に負えない果物ではないということです。したがって、トロイの木馬の作者が他のサイトに集中することを願っています。しかし、攻撃者がそれを使用する特定のサイトに回避策を講じる十分な動機を持っている場合、またはスキームがより広く展開されてより一般的に打ち負かす価値がある場合、それは解決策を表しません。

2
bobince

すぐに頭に浮かぶいくつかの方法:

  • 画面キャプチャをオーバーレイして画像を再構築します。サラミ攻撃と考えてください。ただし、お金ではなく情報が必要です。クリックするたびにキーの位置が同じで、ピンをクリックするのに20秒かかる場合、攻撃者は使用可能なスクリーンショットをいくつか取得することになります。画像を重ね合わせると、仮想キーパッドの画像を形成できます
  • リフレッシュレートと同じレートでスクリーンショットを撮ります。はい、あなたが正しく述べているように、これは検出の可能性を高めますが、ユビキタスな高速ネットワークとプロセッサの世界であなたが考えるほどではありません。プロセッサが成長し、ネットワークの帯域幅が増えると、スクリーンショットキャプチャツールのリソースコストが下がります。
  • マウスの動きとクリックを追跡するだけです。ピンを再構築するために画面を表示する必要はありません。仮想キーボードが存在する場所とキーのレイアウトを知っているだけで、1つのスクリーンショットでそれが可能になります。もちろん、賢い場合は、使用するたびにキーボードとキーのレイアウトが変わるように設計します。実際、クリックした後にキーの位置を変更することができます
  • Van Eck phreaking:リフレッシュが変更されたとしても、画面の電磁放射を追跡し、そこから画像を再構築することができます

そうは言っても、それは悪い考えではないと思います。視覚障害のある人が使用するのは難しいかもしれません、そしてそれは大きな改善ではありませんが、それは攻撃者の仕事を難しくします。重要なことは、クリックするたびにキーの位置、デザイン、およびレイアウトを変更することです。そうしないと、攻撃者はキーパッドのクリックを再構築できます。

0
GdD