Uusi keino urkkia salasanoja – Ei tarvita haittaohjelmia

3
Manu Pitkänen

Uusi keino urkkia salasanoja – Ei tarvita haittaohjelmia
Shanghai Jaio Tongin, Massachusettsin ja Etelä-Floridan yliopistojen tutkijat ovat löytäneet uuden menetelmän, jolla voidaan yrittää nuuskia mobiililaitteen kautta syötettyjä salasanoja.

Tutkijoiden esittämän menetelmän perusajatuksena on yrittää selvittää painalluskohdat kosketusnäytöllä käyttämällä hyväksi Wi-Fi-signaalin häiriöitä. Nykyaikaisten MIMO-reitittimien tukema säteenmuodostustekniikan (beam forming) avulla on mahdollista havaita radiosignaalin häiriöt hyvin tarkasti lähellä olevasta kohteesta. Häiriöiden havaintotarkkuus on jopa niin suuri, että sen kautta on mahdollista selvittää, mihin kohtaan kosketusnäyttöä sormea painetaan salasanan kirjoitushetkellä.

Urkinta on mahdollista toteuttaa yhdellä nykyaikaisella Wi-Fi-tukiasemalla, johon on lisätty häiriöiden analysointiin sopiva ohjelma. Puhelimeen ei tarvitse murtautua. Tutkijat muokkasivat tukiaseman ohjelmistoa niin, että se havaitsee HTTPS-yhteyksien käynnistymisen. Tällöin tukiasema ei seuraa turhaan tavallista surffausta, vaan keskittyy ainoastaan potentiaalisesti sensitiiviseen viestintään.



Urkintamenetelmän suhteelliseksi tarkkuudeksi saatiin 81,7 prosenttia. Menetelmää vastaan on kuitenkin mahdollista suojautua, mikäli salasanojen syöttämisessä käytetään näppäimistöjä, joiden näppäinpaikat valikoituvat satunnaisesti. Tällöin painalluskohdan ja painetun näppäimen arvon välille ei voida luoda luotettavaa yhteyttä.


Tilaa Puhelinvertailun uutiskirje!

Lähetämme noin kerran viikossa uutiskirjeen, joka sisältää viikon ajalta tärkeimmät uutisemme.

Tilaamalla uutiskirjeemme hyväksyt sääntömme ja tietosuojakäytäntömme.

Parhaat kännykkätarjoukset

Nokia C32 – hinta laskenut -40%

Nokia C32
59 € Gigantti
93 € Hobby Hall
159 € Gigantti

Alin hinta viikko sitten: 99 €

Realme 11 (5G) – hinta laskenut -37%

Realme 11 (5G)
219 € Hobby Hall

Alin hinta viikko sitten: 346 €

Samsung Galaxy A15 (4G) – hinta laskenut -30%

Samsung Galaxy A15 (4G)
99 € Gigantti
129 € Veikon Kone
129 € Power

Alin hinta viikko sitten: 142 €

Nokia C12 – hinta laskenut -30%

Nokia C12
106 € Hobby Hall

Alin hinta viikko sitten: 149 €

Kommentit (3)

G0lden_Kebab
G0lden_Kebab

1

Niin, ja julkisessa wifissä saa jo nyt salasanat poimittua suht helposti kaikista suojaamattomista yhteyksistä. En tosin kerro miten. Kuitenkin tuollaisen hyödyntäminen on suht harvinaista (kohtuu vaikeaa) vielä joten en lietsoisi pelkoa. Tosin hyvä tiedostaa asia.

Vastaa
Sakke88
Sakke88

2

Niin siis tämän hyökkäyksen toteutus edellyttää, että kohde on noin 1-2m päässä tukiasemasta, kohde ja puhelin paikallaan koko hyökkäyksen ajan, mikään tai kukaan ei saa tulla kohteen ja tukiaseman väliin tai mielellään edes kovin lähelle.
Kun kohden on saatu yksin huoneeseen ja on täysin liikkumatta puhelin pöydällä, voidaan aloittaa näppäinten kalibrointi eli opetetaan tukiasemalle jokaisen näppäimen yksilöllinen signaali. Yksilöllinen signaali johtuu siitä, että kohteen käsi on hieman eri asennossa/kohdassa, joka aiheuttaa pientä häiriötä signaaliin.
Kalibrointi tehdään ohjaamalla kohde jollekin internetsivustolle, jossa täytyy jostain syystä näppäillä kaikki aakkoset järjestyksessä ja mielellään pariin kertaan.
Kun kaikki on valmista ja kukaan ei edelleenkään liiku eikä tule lähettyville omien laitteidensa kanssa, niin tällä menetelmällä on 81,7 % todennäköisyys havainta mitä näppäintä kohde on omassa puhelimessaan painanut.
En ihan vielä menettäisi yöunia tämän hyökkäyksen takia tai lähtisi joka painalluksen jälkeen asettelemaan näppäimistöä uuteen satunnaiseen järjestykseen.

Vastaa
G0lden_Kebab
G0lden_Kebab

3

Lainaus, alkuperäisen viestin kirjoitti Sakke88:

Niin siis tämän hyökkäyksen toteutus edellyttää, että kohde on noin 1-2m päässä tukiasemasta, kohde ja puhelin paikallaan koko hyökkäyksen ajan, mikään tai kukaan ei saa tulla kohteen ja tukiaseman väliin tai mielellään edes kovin lähelle.
Kun kohden on saatu yksin huoneeseen ja on täysin liikkumatta puhelin pöydällä, voidaan aloittaa näppäinten kalibrointi eli opetetaan tukiasemalle jokaisen näppäimen yksilöllinen signaali. Yksilöllinen signaali johtuu siitä, että kohteen käsi on hieman eri asennossa/kohdassa, joka aiheuttaa pientä häiriötä signaaliin.
Kalibrointi tehdään ohjaamalla kohde jollekin internetsivustolle, jossa täytyy jostain syystä näppäillä kaikki aakkoset järjestyksessä ja mielellään pariin kertaan.
Kun kaikki on valmista ja kukaan ei edelleenkään liiku eikä tule lähettyville omien laitteidensa kanssa, niin tällä menetelmällä on 81,7 % todennäköisyys havainta mitä näppäintä kohde on omassa puhelimessaan painanut.
En ihan vielä menettäisi yöunia tämän hyökkäyksen takia tai lähtisi joka painalluksen jälkeen asettelemaan näppäimistöä uuteen satunnaiseen järjestykseen.

Juurikin näin nämä tuppaa aina olemaan, Eli teoriassa onnistuu mutta käytännössä ei.

Vastaa

Kommentoi artikkelia

Pysy aiheessa ja kirjoita asiallisesti. Epäasialliset viestit voidaan poistaa tai niitä voidaan muokata toimituksen harkinnan mukaan.

Haluan ilmoituksen sähköpostitse, kun ketjuun kirjoitetaan uusi viesti.