روی امنیت رمز PIN گوشی حساب نکنید

برای بسیاری از افراد، گوشی‌های هوشمند نوعی هویت دیجیتالی به حساب می‌آیند. کاری که برای بالا بردن امنیت گوشی‌ها انجام می‌دهیم این است که آن ها را قفل کنیم و رمز آن را با کسی در میان نگذاریم. اما حتی این کار هم کافی نیست!

روی امنیت رمز PIN گوشی حساب نکنید

به گزارش کلیک، پژوهشگران دانشگاه کمبریج راهی را پیدا کرده‌اند که PIN یک گوشی تحت اندروید را رمزگشایی کنند. برای این منظور از یک بدافزار برای عکس گرفتن از اطلاعات و داده‌ها از طریق دوربین گوشی و میکروفون استفاده کرده‌اند.

این روش که تا پایان سال ۲۰۱۳ گزارش‌های زیادی را ارائه داده بود، قادر بود که به درستی PIN های چهار رقمی را تشخیص دهد.

مانور حمله

این روش با نام حمله "کانال جانبی" شناخته می‌شود و روش جالب توجهی است چرا که باعث گیر انداختن شکاف امنیتی مورد انتظار بین سیستم اندروید و منطقه مورد اعتماد (Trusted Zone) بر روی گوشی تلفن همراه هوشمند شما می‌شود.

حملات کانال جانبی از حسگرهایی مثل ژیروسکوپ و شتاب سنج و یا از سخت‌افزارهایی مثل میکروفون و دوربین برای گرفتن اطلاعات استفاده می‌کنند. سپس این اطلاعات بر روی یک سرور از راه دور بارگذاری می‌شوند یعنی جایی که الگوریتمی جهت اعمال برآوردهای تجربی در مورد PIN شما مورد استفاده قرار می‌گیرد.

بخش "مورد اعتماد" گوشی شما یک بخش مجزا از سیستم عامل اصلی است و جهت ایزوله کردن نرم‌افزارهای حساس مانند نرم‌افزار‌های بانکی طراحی شده است. تمامی این‌ها تنها بخشی از حرکت برای نگه داشتن اطلاعات حساس بر روی سخت‌افزار مجزا به شما می‌رود. این کار با همکاری شرکت‌هایی مانند ARM که در زمینه فناوری منطقه اعتماد (TrustZone) دست به نوآوری می‌زنند و همچنین GlobalPlatform که استانداردهایی را برای محیط اجرای مورد اعتماد (TEE) تولید می‌کند،انجام می پذیرد تا از امنیت این قسمت اطمینان حاصل شود.

با این حال، این روش هم از حملات کانال جانبی در امان نیست. لارن سیمون (Laurent Simon) یکی از موسسان "پین اسکیمر" ( PIN Skimmer) که در واقع روشی است که از طریق دوربین و میکروفون PIN ها را حدس می‌زند، گفت: هنوز مشخص نیست که آیا حسگر شتاب سنج و میکروفون می‌توانند اطلاعات را بروز دهند یا نه. تمرکز ما بر روی امن کردن صفحه نمایش است.

چگونگی طرز کار؟

این حمله با استفاده از نرم‌افزار PIN Skimmer صورت می گیرد که یک بدافزار شبیه به بازی است و در واقع رد حرکت کاربر بر روی صفحه نمایش را دنبال و ثبت می‌کند.

دوربین جلوی گوشی می‌تواند برای گرفتن عکس از چهره کاربر و تعیین کردن نحوه تغییر چهره کاربر موقع انجام حرکتی خاص بر روی صفحه به کار گرفته شود. سپس این اطلاعات می‌تواند برای ساخت یک مدل و آنالیز یک ویدیو از زمانی که PIN خود را وارد می‌کنند استفاده شود.

همچنین موقع استفاده از میکروفون برای ضبط صدای ناشی از بازخورد ارتعاش لمس صفحه، در زمانی که کاربر نقاط خاصی از صفحه را فشار می‌دهد نیز این اطلاعات می‌توانند فاش و آشکارسازی شوند.

اما باید اشاره کنیم که برای این که دسترسی ممکن شود ،کاربر باید این نرم‌افزار را روی گوشی اندروید خو دانلود کرده و اجازه دسترسی به میکروفون، دوربین و اینترنت را به آن بدهد.

به محض آن که حمله کننده چیزی مشابه PIN را تشخیص داد، نیاز دارد که خود گوشی هوشمند را نیز در دست داشته باشد تا آن را امتحان کند. در این باره سیمون چنین شرح داد: از این منظر، امکان دستیابی به PIN به این روش بسیار کماست. نمی‌توانید همه کارها را از راه دور انجام دهید. بنابر این مجبورید تا با دزدها همکاری کنید!

اما قبل از این‌که فکر کنید که این اتفاق هرگز برای شما رخ نخواهد داد و از قید آن بگذرید، تنها این نکته را در نظر بگیرید که این بدافزار می‌تواند موقعیت شما را نیز ردیابی کند و این یعنی که دزد گوشی هوشمند ما همیشه از یک قدم از ما جلوتر است! The Met افشا کرد که تنها در سال ۲۰۱۳ تعداد ۱۰۰۰۰۰ گوشی تلفن همراه در لندن سرقت شد.

۱۱۱۱

چگونه از خود محافظت کنیم؟

مارک راجرز (Marc Rogers) پژوهشگر امنیتی در شرکت تخصصی امنیت تلفن همراه Lookout اعلام کرده است: به طور قطع ساده‌ترین و رایج‌ترین راه برای سرقت اطلاعات از تلفن همراه این است که نرم‌افزاری را از منبع و فروشگاهی ناامن خریداری کنید که نیاز به داشتن شماره تلفن، فهرست مخاطبان و فهرست پیام‌های کوتاه داشته و به کسی اجازه دهید که گوشی شما را از راه دور کنترل کند.

راجرز اضافه کرد: طی یک بررسی که در ایالات‌متحده و بریتانیا صورت داده‌ایم، دریافتیم که احتمال این‌که کسی با یک لینک نامطلوب، تبلیغ‌افزار و یا بدافزار مواجه شود، حدود۲ تا ۲ درصد است.احتمال این‌که فردی دقیقاً با یک بدافزار روبه‌رو شود تقریباً ۰٫۵ درصد است.

راجرز ادامه داد که این اطلاعات بر اساس داده‌های جمع‌آوری‌شده از میلیون‌ها کاربر گوشی همراه Lookout ارائه شده اند با این توضیح که کاربران باید نرم‌افزارهای مورد نظر خود را حتماً تنها از گوگل استور دانلود کرده و سراغ فروشگاه‌های غیر معتبر نروند. وی ادامه داد: فروشگاه‌های غیر معتبر الزاماً از محافظت سطح بالایی برخوردار نیستند و این دلیل است برای اینکه احتمال ذکر شده از ۰٫۵ درصد در بریتانیا به حدود ۴۰ درصد در روسیه و اوکراین افزایش می‌یابد.

سیمون تائید کرده است که گوگل پلی فروشگاه معتبری برای دانلود نرم‌افزار است، با این حال، این به آن معنا نیست که اگر از گوگل پلی دانلود می‌کنید دیگر به هیچ وجه در خطر دزدیده شدن اطلاعاتتان به روش‌های دیگر نیستید.

سیمون برای تائید صحبت خود نمونه‌ای از عملکرد کروم را نشان داد که به هکرها اجازه می‌داد تا کنترل کامل یک نکسوس ۴ و یک گلکسی اس ۴ را به دست بگیرند آن هم فقط با کلیک کردن کاربر بر روی یک لینک خاص.

کاری برای حفاظت از اطلاعات انجام می‌گیرد؟

پژوهشگران اصلی دانشگاه کمبریج تمرکز خود را بر کارهایی معطوف کرده‌اند که فروشندگان سیستم عامل و تولیدکنندگان گوشی‌های هوشمند برای مبارزه با این تهدید انجام می‌دهند.

مقاله پژوهشی "پین اسکیمر" که سیمون ارائه داده است، راه‌های مختلفی را برای مقابله با این تهدید پیشنهاد کرده است. با این حال، مؤثرترین آن‌ها برای این که نتیجه بدهد کمی سخت است. برای مثال، قطع دسترسی به برخی حسگرها حین انجام تراکنش‌های حساس می‌تواند هکرها را دور نگه دارد. همین‌طور می‌توانید با اتفاقی کردن محل قرارگیری رقم‌ها در پد PIN هم امنیت خود را بالاتر ببرید. هرچند که انجام این کار ممکن است دسترسی خودتان را نیز به کارهایی که با گوشی همراهتان انجام می‌دهید محدود کرده و کار کردن با آن را برایتان سخت کند.

سیمون در این بار گفت: زمانی که یک PIN را تایپ می‌کنید، واقعاً نیازی ندارید که به همه چیز دسترسی داشته باشید. با این حال این یک تصمیم بزرگ برای تولیدکنندگان است که بخواهند بگویند که ما دسترسی به همه چیز را مسدود کرده‌ایم! اگر مردم یک تماس را از دست دهند، احتمالاً به شدت اعتراض نشان دهند.

او پیش‌تر گفته بود که سامسونگ راه مقابله‌ای را GlobalPlatform (GP) پیشنهاد کرده است. این اقدام برای گنجایش ممکن استاندارد TEE صورت گرفته است و کوالکام توصیه‌هایی را در این باره به کار بسته است.

۲۲۲۲

زیست‌سنجی می تواند کمک کند؟

آیا تنها راه حل موجود استفاده از امکاناتی مثل حسگر اثر انگشت اپل است؟راجرز معتقد است که این حسگر می‌تواند یک راه خوب برای مقابله با دزدیده شدن اطلاعات باشد. وی در این باره می گوید: این روش برای امنیت بخشیدن به این موضوع واقعاً خوب است. چرا که در دسترس بوده و به کار بردن آن آسان است و همچنین جزوی از کاری است که کاربر به طور عادی انجام می‌دهد و این یعنی نیازی نیست تا کاربر هیچ کار اضافه‌ای انجام دهد.

در حالی که زیست‌سنجی گاهی آسیب‌پذیر است، مزیت بزرگ این است که به شما اجازه می‌دهد تا از امنیت دو مرحله ای استفاده کنید.

راجرز در باره این موضوع گفت: یک PIN می‌تواند توسط فردی رمزگشایی شود اما هرگز نمی‌توانید اثر انگشت کسی را بدزدید. پس من امنیت این روش را بسیار بالا ارزیابی می‌کنم.

بنابراین زیست‌سنجی (که در جدیدترین پرچم‌داران اپل، سامسونگ و HTC وجود دارد و استفاده از آن بر روی گوشی‌های دیگر نیز در حال افزایش است) اقدام خوبی در جهت افزایش امنیت و ایمنی اطلاعات به شمار می‌رود. اما همچنان این نکته که این روش و یا اینکه تصدیق چند عامله برای افرادی که هر روز از گوشی هوشمند خود استفاده می‌کنند تنها راه حل ممکن است همچنان در معرض بررسی است.

در سال ۲۰۱۴ اپل افشا کرد که پیش از ابداع حسگر اثر انگشت، ۴۹% مردم از یک رمز عبور نیز استفاده می‌کرده‌اند. با این حال، از وقتی که حسگر اثر انگشت ابداع شده است، ۸۳% دارندگان آیفون از این حسگر و یا یک رمز عبور بهره می‌برند. به نظر می‌رسد که اگر راه‌های رسیدن به امنیت را بهبود بخشیده و آسان‌تر کنیم، کاربران به استفاده از آن‌ها ترغیب می‌شوند.

در پایان می‌شود اضافه کرد که تنها گزینه ممکن می‌تواند این باشد که بخشی از سادگی را فدای آرامش ذهن و امنیت کنیم. همان‌طور که سیمون اذعان داشت: هر کاری که می‌توانید جهت سخت کردن کار برای آدم بدها انجام دهید، همیشه کار خوبی است.

ارسال نظر