以色列本·古里安大學(xué)的研究人員開發(fā)了能躲過安全檢測的擊鍵攻擊,同時也提出了針對這種攻擊的解決方法。
據(jù)外媒報道,以色列本·古里安大學(xué)(Ben-Gurion University of the Negev, BGU)的網(wǎng)絡(luò)安全研究人員開發(fā)了名為Malboard的復(fù)雜攻擊,在這種攻擊中,受損的USB鍵盤自動生成并發(fā)送惡意按鍵,模仿被攻擊用戶的行為。
惡意生成的擊鍵通常與人工輸入不匹配,并且很容易被檢測到。然而,使用人工智能,Malboard攻擊會自動生成具備用戶風(fēng)格的命令,將按鍵作為惡意軟件注入鍵盤并避開檢測。研究中使用的鍵盤是微軟(Microsoft)、聯(lián)想(Lenovo)和戴爾(Dell)的產(chǎn)品。
在這項研究中,30人使用現(xiàn)有的三種檢測工具KeyTrac、TypingDNA和DuckHunt,進行了不同的擊鍵測試。攻擊躲過了檢測的概率在83%到100%。研究人員表示,Malboard在兩種情況下是有效的,一種是遠程攻擊者使用無線進行通信,另一種是內(nèi)部攻擊者實際操作和使用Malboard。
研究人員對新攻擊開發(fā)了檢測模塊。BGU的學(xué)生Nitzan Farhi表示,提出的檢測模塊安全可信,除了數(shù)據(jù)傳輸之外,還基于從側(cè)通道資源中測量的信息,包括鍵盤的功耗、擊鍵聲音、用戶對與印刷錯誤的反應(yīng)能力相關(guān)的行為。
Nissim博士補充說,每個提出的檢測模塊都能夠在實驗中100%檢測出惡意攻擊,沒有遺漏,也沒有錯誤警報。將它們結(jié)合起來作為一個整體檢測框架,將確保組織不會受到Malboard攻擊和其他擊鍵攻擊的影響。
研究人員建議,復(fù)雜的惡意鍵盤可以將惡意活動延遲一段時間,并且許多新的攻擊可以設(shè)法避開或禁止安全機制,因此用戶在最初購買和每天使用的鍵盤上都應(yīng)使用這種檢測框架。
BGU的研究人員計劃擴大其他流行USB設(shè)備的研究范圍,包括鼠標(biāo)的移動、點擊和使用時間。他們還計劃增強輸入錯誤插入檢測模塊,并將其與現(xiàn)有的擊鍵動態(tài)機制結(jié)合起來,因為這種行為很難復(fù)制,可用于用戶身份驗證。
-
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
10文章
3173瀏覽量
59899 -
人工智能
+關(guān)注
關(guān)注
1792文章
47387瀏覽量
238900
原文標(biāo)題:新?lián)翩I模仿攻擊利用人工智能來逃避安全檢測
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論