Эксперты использовали гидролокационный принцип для определения движений пальцев по экрану смартфона.
Группа исследователей из университетов Ланкастера (Великобритания) и Линчепинга (Швеция) продемонстрировала новую атаку по сторонним каналам. Специалисты превратили обычный смартфон в гидроакустическую систему для похищения конфиденциальной информации на основе движений пальцев жертвы по экрану.
Исследователям удалось вычислить узор для разблокировки Android-смартфона (Samsung S4), используя принцип гидроакустической системы: они производили звуковые волны и улавливали их отражение от окружающих объектов. Разработанный специалистами фреймворк SonarSnoop предполагает, что динамики мобильного устройства будут производить звук, отражение которого затем будет улавливать микрофон этого же устройства.
Как пояснили исследователи, динамики отправляют OFDM-сигналы с частотой 18-20 кГЦ, неслышимой для большинства людей, поэтому пользователи в основном не замечают звуковой активности. Если отражающие звук объекты статичны, отраженные ими звуковые волны возвратятся одновременно. Совсем иначе происходит с движущимися по экрану пальцами.
«Полученные сигналы преобразовываются в так называемую матрицу эхо-профиля, визуализирующую эти изменения (в отраженной от пальцев звуковой волне — ред.) и позволяют определить движение. Собрав воедино движения, уловленные несколькими микрофонами, ми смогли определить, когда пользователь ударяет или проводит пальцем», — сообщили исследователи.
Подробнее с атакой SonarSnoop можно ознакомиться здесь .
OFDM (Orthogonal frequency-division multiplexing) — мультиплексирование с ортогональным частотным разделением каналов. Цифровая схема модуляции, использующая большое количество близко расположенных ортогональных поднесущих.
5778 К? Пф! У нас градус знаний зашкаливает!