研究人员开发了模仿键盘按键逃避检测的网络攻击

来源:
导读 一组安全研究人员开发了一种名为Malboard的新网络攻击,该攻击模仿了受害者的按键特征,并使用人工智能(AI)将恶意软件注入到系统中。以色列...

一组安全研究人员开发了一种名为Malboard的新网络攻击,该攻击模仿了受害者的按键特征,并使用人工智能(AI)将恶意软件注入到系统中。以色列内盖夫本古里安大学(BGU)的团队还开发了攻击的检测机制,他说Malboard甚至回避了几种检测产品,这些产品旨在根据个性化的击键特征不断验证用户的身份。

研究小组使用的键盘来自Microsoft,Lenovo和Dell,研究小组在其论文中指出:“ Malboard:一种基于侧通道分析的新型用户按键模仿攻击和可信检测框架”,发表在《计算机与安全》杂志上。据研究人员称,受感染的USB键盘恶意产生的击键通常与人类打字不符,因此很容易被检测到。Malboard使用AI来自动生成用户风格的命令,以攻击系统并逃避检测。

“在这项研究中,有30个人针对三种现有的检测机制(包括KeyTrac,TypingDNA和DuckHunt)执行了三种不同的击键测试。BGU网络部David and Janet Polak家庭恶意软件实验室负责人Nir Nissim博士说:Nissim补充说:“ Malboard在两种情况下是有效的:使用无线通信进行通信的远程攻击者,以及实际操作和使用Malboard的内部攻击者或内部雇员,” Nissim补充说,他也是BGU工业工程和管理部的成员。

“我们建议的检测模块是可靠和安全的,除了可以传输数据外,还可以根据可从边信道资源测量的信息进行检测。其中包括:(1)键盘的功耗;(二)击键声;(3)用户的行为与其应对印刷错误的能力有关。” BGU学生Nitzan Farhi指出了攻击和检测机制的发展。

该团队建议在最初购买时以及从一开始就每天为每个键盘使用检测框架。研究人员计划将其工作扩展到其他流行的USB设备上,包括计算机鼠标用户的移动,点击和使用时间。他们还计划增强错字插入检测模块,并将其与其他现有的按键动态机制进行用户身份验证,因为据报道,这种行为很难复制。

标签:

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。