Как смартфоны шпионят за ПК
В подтверждение этой идеи Патрик Трейнор (Patrick Traynor) и его коллеги из Технологического института Джорджии провели любопытный эксперимент с участием устройства iPhone, чьи встроенные датчики движения использовались для считывания нажатий на кнопки клавиатуры, находящейся в пяти сантиметрах от смартфона.
Стоит сразу оговориться, что датчики не способны идентифицировать отдельные клавиши по колебаниям, однако, в результате анализа каждой нажатой пары кнопок вполне можно определить, в какой части клавиатуры находятся клавиши и как близко друг к другу они расположены. После обработки собранной информации программа подбирает наиболее вероятный вариант во встроенном словаре.
К примеру, слово «canoe» разбивается на четыре пары букв: «CA», «AN», «NO» и «OE». В соответствии с описанной системой первая пара классифицируется как «слева-слева-близко», вторая пара получает пометку «слева-справа-далеко» и так далее.
Получившиеся в итоге конструкции не являются уникальными для каждого слова, однако с их помощью вполне можно реконструировать оригинальный текст сообщения, особенно если вам уже известно его примерное содержание. При тестировании алгоритма разработчики воспользовались словарем из 799 слов, набранных из газетных статей на тему выборов в Чикаго (иными словами, контекст был заранее известен исследователям).
Результаты испытаний можно назвать впечатляющими. В 40 случаях из 100 программа безошибочно «угадала» правильное слово. Еще в 80 процентах тестов правильное слово присутствовало в списке из пяти наиболее вероятных вариантов. «Знание контекста позволяет приложению делать более обоснованные предположения и допускать меньше ошибок, – объясняет Патрик Трейнор. – В случае если собранная информация анализируется живым человеком, он может заполнить образовавшиеся пробелы основываясь на собственных догадках».
Специалистам в области информационной безопасности известны похожие методики перехвата информации. К примеру, существуют программы-кейлоггеры, способные восстанавливать текст по звуку нажатий на клавиши. Однако обычно приложения не могут получить доступ к микрофону без специального разрешения пользователя. Датчики движения защищены гораздо хуже хотя бы потому, что разработчики систем безопасности не догадываются об их уязвимости. Таким образом, для внедрения надежного шпиона хакеру достаточно спрятать систему мониторинга внутри безобидно выглядящего мобильного приложения.
По мнению Трейнора и его коллег, описанная «шпионская» методика вряд ли приобретет широкую популярность. Впрочем, людям, озабоченным вопросами безопасности, наверняка интересно будет узнать о том, как избежать риска. «Одной из самых простых и эффективных защитных мер является размещение мобильника подальше от клавиатуры. Убедитесь в том, что расстояние между устройствами составляет не менее 60 сантиметров, - сообщает Патрик Трейнор, - С увеличением дистанции вероятность перехвата сигнала снижается. Еще одним, более затратным способом защиты является покупка стола с каменной столешницей, препятствующей распространению вибрации».
По материалам сайта NewScientist.