امتیاز کاربران : ثبت نشده0
0
- ☆
- ☆
- ☆
- ☆
- ☆
رمز PIN گوشی برای امنیت کافی نیست-امنیت رمز PIN
برای بسیاری از افراد، گوشیهای هوشمند نوعی هویت دیجیتالی به حساب میآیند. کاری که برای بالا بردن امنیت گوشیها انجام میدهیم این است که آن ها را قفل کنیم و رمز آن را با کسی در میان نگذاریم. اما حتی این کار هم کافی نیست!
به گزارش وبسایت ایده آفرین از کلیک، پژوهشگران دانشگاه کمبریج راهی را پیدا کردهاند که PIN یک گوشی تحت اندروید را رمزگشایی کنند. برای این منظور از یک بدافزار برای عکس گرفتن از اطلاعات و دادهها از طریق دوربین گوشی و میکروفون استفاده کردهاند.
این روش که تا پایان سال ۲۰۱۳ گزارشهای زیادی را ارائه داده بود، قادر بود که به درستی PIN های چهار رقمی را تشخیص دهد.
مانور حمله
این روش با نام حمله “کانال جانبی” شناخته میشود و روش جالب توجهی است چرا که باعث گیر انداختن شکاف امنیتی مورد انتظار بین سیستم اندروید و منطقه مورد اعتماد (Trusted Zone) بر روی گوشی تلفن همراه هوشمند شما میشود.
حملات کانال جانبی از حسگرهایی مثل ژیروسکوپ و شتاب سنج و یا از سختافزارهایی مثل میکروفون و دوربین برای گرفتن اطلاعات استفاده میکنند. سپس این اطلاعات بر روی یک سرور از راه دور بارگذاری میشوند یعنی جایی که الگوریتمی جهت اعمال برآوردهای تجربی در مورد PIN شما مورد استفاده قرار میگیرد.
بخش “مورد اعتماد” گوشی شما یک بخش مجزا از سیستم عامل اصلی است و جهت ایزوله کردن نرمافزارهای حساس مانند نرمافزارهای بانکی طراحی شده است. تمامی اینها تنها بخشی از حرکت برای نگه داشتن اطلاعات حساس بر روی سختافزار مجزا به شما میرود. این کار با همکاری شرکتهایی مانند ARM که در زمینه فناوری منطقه اعتماد (TrustZone) دست به نوآوری میزنند و همچنین GlobalPlatform که استانداردهایی را برای محیط اجرای مورد اعتماد (TEE) تولید میکند،انجام می پذیرد تا از امنیت این قسمت اطمینان حاصل شود.
با این حال، این روش هم از حملات کانال جانبی در امان نیست. لارن سیمون (Laurent Simon) یکی از موسسان “پین اسکیمر” ( PIN Skimmer) که در واقع روشی است که از طریق دوربین و میکروفون PIN ها را حدس میزند، گفت: هنوز مشخص نیست که آیا حسگر شتاب سنج و میکروفون میتوانند اطلاعات را بروز دهند یا نه. تمرکز ما بر روی امن کردن صفحه نمایش است.
چگونگی طرز کار؟
این حمله با استفاده از نرمافزار PIN Skimmer صورت می گیرد که یک بدافزار شبیه به بازی است و در واقع رد حرکت کاربر بر روی صفحه نمایش را دنبال و ثبت میکند.
دوربین جلوی گوشی میتواند برای گرفتن عکس از چهره کاربر و تعیین کردن نحوه تغییر چهره کاربر موقع انجام حرکتی خاص بر روی صفحه به کار گرفته شود. سپس این اطلاعات میتواند برای ساخت یک مدل و آنالیز یک ویدیو از زمانی که PIN خود را وارد میکنند استفاده شود.
همچنین موقع استفاده از میکروفون برای ضبط صدای ناشی از بازخورد ارتعاش لمس صفحه، در زمانی که کاربر نقاط خاصی از صفحه را فشار میدهد نیز این اطلاعات میتوانند فاش و آشکارسازی شوند.
اما باید اشاره کنیم که برای این که دسترسی ممکن شود ،کاربر باید این نرمافزار را روی گوشی اندروید خو دانلود کرده و اجازه دسترسی به میکروفون، دوربین و اینترنت را به آن بدهد.
به محض آن که حمله کننده چیزی مشابه PIN را تشخیص داد، نیاز دارد که خود گوشی هوشمند را نیز در دست داشته باشد تا آن را امتحان کند. در این باره سیمون چنین شرح داد: از این منظر، امکان دستیابی به PIN به این روش بسیار کماست. نمیتوانید همه کارها را از راه دور انجام دهید. بنابر این مجبورید تا با دزدها همکاری کنید!
اما قبل از اینکه فکر کنید که این اتفاق هرگز برای شما رخ نخواهد داد و از قید آن بگذرید، تنها این نکته را در نظر بگیرید که این بدافزار میتواند موقعیت شما را نیز ردیابی کند و این یعنی که دزد گوشی هوشمند ما همیشه از یک قدم از ما جلوتر است! The Met افشا کرد که تنها در سال ۲۰۱۳ تعداد ۱۰۰۰۰۰ گوشی تلفن همراه در لندن سرقت شد.
چگونه از خود محافظت کنیم؟
مارک راجرز (Marc Rogers) پژوهشگر امنیتی در شرکت تخصصی امنیت تلفن همراه Lookout اعلام کرده است: به طور قطع سادهترین و رایجترین راه برای سرقت اطلاعات از تلفن همراه این است که نرمافزاری را از منبع و فروشگاهی ناامن خریداری کنید که نیاز به داشتن شماره تلفن، فهرست مخاطبان و فهرست پیامهای کوتاه داشته و به کسی اجازه دهید که گوشی شما را از راه دور کنترل کند.
راجرز اضافه کرد: طی یک بررسی که در ایالاتمتحده و بریتانیا صورت دادهایم، دریافتیم که احتمال اینکه کسی با یک لینک نامطلوب، تبلیغافزار و یا بدافزار مواجه شود، حدود۲ تا ۲ درصد است.احتمال اینکه فردی دقیقاً با یک بدافزار روبهرو شود تقریباً ۰٫۵ درصد است.
راجرز ادامه داد که این اطلاعات بر اساس دادههای جمعآوریشده از میلیونها کاربر گوشی همراه Lookout ارائه شده اند با این توضیح که کاربران باید نرمافزارهای مورد نظر خود را حتماً تنها از گوگل استور دانلود کرده و سراغ فروشگاههای غیر معتبر نروند. وی ادامه داد: فروشگاههای غیر معتبر الزاماً از محافظت سطح بالایی برخوردار نیستند و این دلیل است برای اینکه احتمال ذکر شده از ۰٫۵ درصد در بریتانیا به حدود ۴۰ درصد در روسیه و اوکراین افزایش مییابد.
سیمون تائید کرده است که گوگل پلی فروشگاه معتبری برای دانلود نرمافزار است، با این حال، این به آن معنا نیست که اگر از گوگل پلی دانلود میکنید دیگر به هیچ وجه در خطر دزدیده شدن اطلاعاتتان به روشهای دیگر نیستید.
سیمون برای تائید صحبت خود نمونهای از عملکرد کروم را نشان داد که به هکرها اجازه میداد تا کنترل کامل یک نکسوس ۴ و یک گلکسی اس ۴ را به دست بگیرند آن هم فقط با کلیک کردن کاربر بر روی یک لینک خاص.
کاری برای حفاظت از اطلاعات انجام میگیرد؟
پژوهشگران اصلی دانشگاه کمبریج تمرکز خود را بر کارهایی معطوف کردهاند که فروشندگان سیستم عامل و تولیدکنندگان گوشیهای هوشمند برای مبارزه با این تهدید انجام میدهند.
مقاله پژوهشی “پین اسکیمر” که سیمون ارائه داده است، راههای مختلفی را برای مقابله با این تهدید پیشنهاد کرده است. با این حال، مؤثرترین آنها برای این که نتیجه بدهد کمی سخت است. برای مثال، قطع دسترسی به برخی حسگرها حین انجام تراکنشهای حساس میتواند هکرها را دور نگه دارد. همینطور میتوانید با اتفاقی کردن محل قرارگیری رقمها در پد PIN هم امنیت خود را بالاتر ببرید. هرچند که انجام این کار ممکن است دسترسی خودتان را نیز به کارهایی که با گوشی همراهتان انجام میدهید محدود کرده و کار کردن با آن را برایتان سخت کند.
سیمون در این بار گفت: زمانی که یک PIN را تایپ میکنید، واقعاً نیازی ندارید که به همه چیز دسترسی داشته باشید. با این حال این یک تصمیم بزرگ برای تولیدکنندگان است که بخواهند بگویند که ما دسترسی به همه چیز را مسدود کردهایم! اگر مردم یک تماس را از دست دهند، احتمالاً به شدت اعتراض نشان دهند.
او پیشتر گفته بود که سامسونگ راه مقابلهای را GlobalPlatform (GP) پیشنهاد کرده است. این اقدام برای گنجایش ممکن استاندارد TEE صورت گرفته است و کوالکام توصیههایی را در این باره به کار بسته است.
زیستسنجی می تواند کمک کند؟
آیا تنها راه حل موجود استفاده از امکاناتی مثل حسگر اثر انگشت اپل است؟راجرز معتقد است که این حسگر میتواند یک راه خوب برای مقابله با دزدیده شدن اطلاعات باشد. وی در این باره می گوید: این روش برای امنیت بخشیدن به این موضوع واقعاً خوب است. چرا که در دسترس بوده و به کار بردن آن آسان است و همچنین جزوی از کاری است که کاربر به طور عادی انجام میدهد و این یعنی نیازی نیست تا کاربر هیچ کار اضافهای انجام دهد.
در حالی که زیستسنجی گاهی آسیبپذیر است، مزیت بزرگ این است که به شما اجازه میدهد تا از امنیت دو مرحله ای استفاده کنید.
راجرز در باره این موضوع گفت: یک PIN میتواند توسط فردی رمزگشایی شود اما هرگز نمیتوانید اثر انگشت کسی را بدزدید. پس من امنیت این روش را بسیار بالا ارزیابی میکنم.
بنابراین زیستسنجی (که در جدیدترین پرچمداران اپل، سامسونگ و HTC وجود دارد و استفاده از آن بر روی گوشیهای دیگر نیز در حال افزایش است) اقدام خوبی در جهت افزایش امنیت و ایمنی اطلاعات به شمار میرود. اما همچنان این نکته که این روش و یا اینکه تصدیق چند عامله برای افرادی که هر روز از گوشی هوشمند خود استفاده میکنند تنها راه حل ممکن است همچنان در معرض بررسی است.
در سال ۲۰۱۴ اپل افشا کرد که پیش از ابداع حسگر اثر انگشت، ۴۹% مردم از یک رمز عبور نیز استفاده میکردهاند. با این حال، از وقتی که حسگر اثر انگشت ابداع شده است، ۸۳% دارندگان آیفون از این حسگر و یا یک رمز عبور بهره میبرند. به نظر میرسد که اگر راههای رسیدن به امنیت را بهبود بخشیده و آسانتر کنیم، کاربران به استفاده از آنها ترغیب میشوند.
در پایان میشود اضافه کرد که تنها گزینه ممکن میتواند این باشد که بخشی از سادگی را فدای آرامش ذهن و امنیت کنیم. همانطور که سیمون اذعان داشت: هر کاری که میتوانید جهت سخت کردن کار برای آدم بدها انجام دهید، همیشه کار خوبی است.
منبع: techradar