This is a machine translation. The original page (in English) is available here.

Dernières nouvelles du monde: - Pourquoi les états-UNIS envisage de TikTok Ban Flux RSS

La maison>Des nouvelles du monde>Bibliothèques graphiques comme l'outil principal pour intercepter les frappes
Haut les enregistreurs de frappe
Afficher plus...

Bibliothèques graphiques comme l'outil principal pour intercepter les frappes

  •  
Note des utilisateurs: 5 - 1 vote

Les attaquants peuvent comprendre la saisie de texte en utilisant le matériel ainsi que les claviers à l'écran.


Les spécialistes de la sécurité informés au sujet de leur capacité à déterminer keystroking lors de la recherche de fuites de données qui consiste à observer la façon dont un processeur calcule le code de la norme bibliothèques graphiques.


L'idée fondamentale de cette enquête est que le code responsable de la transformation d'un texte à l'écran, en utilisant le standard de bibliothèques graphiques des systèmes d'exploitation modernes contourne, des indications sur les informations traitées, y compris le cas lorsque le texte est furtif derrière un mot de passe générique de points.


Cette vulnérabilité est également connu comme un canal latéral de l'attaque. C'est un nouveau type d'attaque, mais il a été principalement utilisé pour restaurer les informations à partir chiffrés de communication.


Des pirates s'attaquent à la CPU, de la mémoire partagée, où les bibliothèques graphiques effectuer le rendu visuel du système d'exploitation de l'interface utilisateur (UI).


Un travail de recherche de spécialistes seront représentés lors d'une conférence sur la technologie de la prochaine année, et il va de puzzle les questions liées à un canal latéral de l'attaque se concentre sur les bibliothèques graphiques.


Les universitaires ont souligné qu'un processus malveillant leur offre la possibilité de détecter ces fuites et les prévisions avec la plus grande fidélité de ce texte pourrait être tapé par un utilisateur donné.


Certains lecteurs pourraient envisager d'enregistreurs de frappe, pour avoir la même fonction, mais l'enquêteur, le code est différent: il peut fonctionner sans l'admin ou toutes autres autorités.


Ce code peut être dissimulé à l'intérieur des applications légitimes, c'est pourquoi il est en mode difficile pour les programmes antivirus pour le détecter.


Mais pour l'instant, il n'y a pas besoin de s'inquiéter, car cette attaque est théorique et pour un inexpérimenté hacker il serait plutôt difficile de prendre parti.


On échouera à effectuer une telle attaque sans connaissances particulières sur mécanisme d'interaction entre l'OS et de sa bibliothèque de graphiques sur certaines architectures matérielles.


Mais les attaquants ont encore des raisons de ne pas abandonner. En comparaison avec le classique capture logiciels malveillants, cette attaque s'étend au-delà de pressions sur les touches de la collecte de matériel claviers, il traite également de claviers à l'écran en tant que bien.


De plus, cette attaque peut être effectuée sur n'importe quel OS. Au cours des essais, les enquêteurs ont intercepté saisie à partir d'une Ubuntu et Android OS.


Les chercheurs ont élaboré cette attaque pour capturer uniquement les chiffres et les caractères en minuscules, mais ils soulignent qu'un cybercriminel peut exploiter un autre modèle de prédiction de considérer les lettres majuscules et de caractères spéciaux.


Vous trouverez plus de détails dans la prochaine année, document de recherche“, Dévoile vos frappes au clavier: Un Cache-fondé du canal Latéral Attaque sur les Bibliothèques Graphiques”. Les auteurs sont des universitaires de l'Université de Californie, Riverside, Virginia Tech et l'Armée américaine Laboratoire de Recherche.


Cette recherche sera présentée au Réseau et Système Distribué Symposium sur la Sécurité (SNSD), qui aura lieu à San Diego à la fin de février 2019.


Date de publication:
Auteur:
La maison>Des nouvelles du monde>Bibliothèques graphiques comme l'outil principal pour intercepter les frappes
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.