Научная статья на тему 'Ограничения утечки информации посредством неочевидных функций смартфона Android 5'

Ограничения утечки информации посредством неочевидных функций смартфона Android 5 Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
215
29
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УТЕЧКА ИНФОРМАЦИИ / СТОРОННИЙ КАНАЛ / АКУСТИЧЕСКИЙ КРИПТОАНАЛИЗ / СМАРТФОН / ГИРОСКОП / АКСЕЛЕРОМЕТР / МОБИЛЬНОЕ ПРИЛОЖЕНИЕ / ОПЕРАЦИОННАЯ СИСТЕМА ANDROID 5 / INFORMATION LEAKAGE / THIRD-PARTY CHANNEL / ACOUSTIC CRYPTANALYSIS / SMARTPHONE / GYROSCOPE / ACCELEROMETER / MOBILE APPLICATION / ANDROID 5 OPERATING SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Татарникова Т.М.

Постановка проблемы: данные от гироскопического датчика и датчика ускорения смартфона обычно не рассматриваются в качестве возможного варианта утечки информации, что делает владельцев гаджетов, работающих под операционной системой Android 5 и ниже, уязвимыми к потере ценной информации. Цель исследования: предложение практического способа противодействия считыванию информации со смартфона по сторонним каналам и реализация мобильного приложения, способствующего предотвращению возможности утечки информации владельца гаджета по побочным каналам передачи информации. Результаты: выполнен обзор исследований, демонстрирующих уязвимость смартфонов Android 5 к утечкам по сторонним каналам, c применением техники акустического криптоанализа. Показано, что в современных работах применение акустического криптоанализа шума, издаваемого клавиатурой или микроэлектронными компонентами компьютера, позволяет реализовать утечку ценной информации средствами смартфона, находящегося рядом с атакуемым компьютером. Разработано мобильное приложение, которое создает активные помехи в виде виброи аудиосигнала вредоносному приложению, обращающемуся к акселерометру и гироскопу в целях съема информации. Приведены результаты эксперимента, демонстрирующие способность приложения успешно поставить помехи внутренним датчикам смартфона посредством обращения к виброи аудиовыходам и предотвратить атаки по сторонним каналам. Практическая значимость: наличие предлагаемого приложения на смартфоне Android 5 позволит более безопасно вести переговоры, вводить пароли, набирать секретную информацию на клавиатуре компьютера, если смартфон находится в непосредственной близости от нее.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Татарникова Т.М.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Restricting data leakage through non-obvious features of Android 5 smartphone

Introduction: The data from the gyroscopic sensor and acceleration sensor of a smartphone are seldom considered as a possible information leakage, which makes the owners of gadgets working under Android 5 operating system or below vulnerable to losing valuable information. Purpose: Offering a practical way to counteract the reading of data from a smartphone via third-party channels, and developing a mobile application which would help prevent the leakage of information from the gadget owner via side channels of information transfer. Results: A review of studies was performed demonstrating the vulnerability of Android 5 smartphones to leaks through third-party channels using acoustic cryptanalysis techniques. It is shown that in modern works, the use of acoustic cryptanalysis of noise emitted by a keyboard or by microelectronic components of a computer allows you to arrange the leakage of valuable data via a smartphone located next to the computer under attack. A mobile application has been developed which creates active interference in the form of vibration and audio signal to the malicious application which accesses the accelerometer and gyroscope in order to retrieve information. The results of an experiment are given, demonstrating the ability of the application to successfully interfere with the internal sensors of a smartphone by addressing its vibrating output and audio output, and prevent the attacks over third-party channels. Practical relevance: The proposed application installed on a smartphone will allow you to communicate more safely, enter passwords and type secret information on a computer keyboard with a smartphone in its close proximity.

Текст научной работы на тему «Ограничения утечки информации посредством неочевидных функций смартфона Android 5»

ПРОГРАММНЫЕ И АППАРАТНЫЕ СРЕДСТВА X

удк 004.7 Научные статьи

doi:10.31799/1684-8853-2019-5-24-29 Articles

Ограничения утечки информации посредством неочевидных функций смартфона Android 5

Т. М. Татарниковаа, доктор техн. наук, доцент, orcid.org/0000-0002-6419-0072, tm-tatarn@yandex.ru аСанкт-Петербургский государственный университет аэрокосмического приборостроения, Б. Морская ул., 67, Санкт-Петербург, 190000, РФ

Постановка проблемы: данные от гироскопического датчика и датчика ускорения смартфона обычно не рассматриваются в качестве возможного варианта утечки информации, что делает владельцев гаджетов, работающих под операционной системой Android 5 и ниже, уязвимыми к потере ценной информации. Цель исследования: предложение практического способа противодействия считыванию информации со смартфона по сторонним каналам и реализация мобильного приложения, способствующего предотвращению возможности утечки информации владельца гаджета по побочным каналам передачи информации. Результаты: выполнен обзор исследований, демонстрирующих уязвимость смартфонов Android 5 к утечкам по сторонним каналам, c применением техники акустического криптоанализа. Показано, что в современных работах применение акустического криптоанализа шума, издаваемого клавиатурой или микроэлектронными компонентами компьютера, позволяет реализовать утечку ценной информации средствами смартфона, находящегося рядом с атакуемым компьютером. Разработано мобильное приложение, которое создает активные помехи в виде вибро- и аудиосигнала вредоносному приложению, обращающемуся к акселерометру и гироскопу в целях съема информации. Приведены результаты эксперимента, демонстрирующие способность приложения успешно поставить помехи внутренним датчикам смартфона посредством обращения к вибро- и аудиовыходам и предотвратить атаки по сторонним каналам. Практическая значимость: наличие предлагаемого приложения на смартфоне Android 5 позволит более безопасно вести переговоры, вводить пароли, набирать секретную информацию на клавиатуре компьютера, если смартфон находится в непосредственной близости от нее.

Ключевые слова — утечка информации, сторонний канал, акустический криптоанализ, смартфон, гироскоп, акселерометр, мобильное приложение, операционная система Android 5.

Для цитирования: Татарникова Т. М. Ограничения утечки информации посредством неочевидных функций смартфона Android 5. Информационно-управляющие системы, 2019, № 5, с. 24-29. doi:10.31799/1684-8853-2019-5-24-29

For citation: Tatarnikova T. M. Restricting data leakage through non-obvious features of Android 5 smartphone. Informatsionno-upravliaiushchie sistemy [Information and Control Systems], 2019, no. 5, pp. 24-29 (In Russian). doi:10.31799/1684-8853-2019-5-24-29

Введение

Роль мобильного телефона в жизни человека сегодня сложно переоценить. Многие люди уже не представляют свой рабочий день и досуг без этого аппарата. Благодаря «умным» функциям компьютера современный смартфон стал своего рода мобильным мини-офисом в кармане.

Смартфоны оперируют конфиденциальной информацией своего владельца. Если передача речи и данных со смартфона решается средствами криптографии, то возможность подслушивания в окрестностях телефона остается. Гироскопический датчик (гироскоп) и датчик ускорения (акселерометр), которые являются неотъемлемыми элементами современного смартфона, можно превратить в своеобразный микрофон. Чувствительность этих датчиков к вибрациям позволяет фиксировать звуки, из которых впоследствии можно извлечь полезную информацию [1].

В статье предлагаются практический способ противодействия считыванию информации со смартфона по сторонним каналам и реализация этого способа в виде программного приложения

для смартфона. Объектом исследования является смартфон под управлением операционной системы вплоть до версии Android 5. Проблема может стать актуальной и для операционных систем Android 6 и выше в случае наличия у приложения разрешений на доступ к гироскопу и акселерометру.

Характеристика атак по сторонним каналам

Введем несколько ключевых определений.

Сторонние каналы — это характеристики физических устройств или систем, которые имеют потенциальную опасность и упускаются из вида. Например, сторонним каналом может быть светодиод на маршрутизаторе, который мигает в такт передаваемой информации, или звук нажатия клавиш на клавиатуре.

Атака по сторонним каналам — это атака, направленная на особенности практической реализации устройства. Для ее выполнения используется информация о физических процессах в устройстве.

Акустический криптоанализ — это разновидность пассивных атак по сторонним каналам, которая направлена на извлечение полезной информации из звуков, производимых компьютером или иными устройствами. Сегодня в этом направлении делается упор на анализ шума, издаваемого клавиатурой или микроэлектронными компонентами компьютера.

За последние несколько лет в области акустического криптоанализа появился ряд результатов, описывающих действенность атак посредством гироскопа и акселерометра смартфона, расположенного рядом с атакуемым объектом или субъектом. Полученные с этих датчиков показатели позволяют достаточно точно восстанавливать отдельные слова, произносимые в замкнутом пространстве, например комнате, а также идентифицировать голоса отдельных людей.

Акселерометр способен также фиксировать вибрации при нажатии клавиш клавиатуры атакуемого компьютера, а гироскоп — фильтровать шум из поступивших данных. Используя специальные техники, можно составить таблицу соответствий «издаваемая вибрация — номер нажатой клавиши», а попарный анализ вибрации позволит установить расстояние от смартфона до каждой клавиши. При использовании такого метода можно восстановить целиком клавиатуру или значимую ее часть, а злоумышленник получает доступ к конфиденциальной информации.

Надо иметь в виду, что к показателям датчиков имеют доступ приложения, установленные на смартфоне. Это означает, что для организации прослушивания атакуемого достаточно внедрить в его смартфон вредоносное приложение, которое будет принимать данные от датчиков.

Обзор атак по сторонним каналам смартфона

В работе [1] описывается возможность использования гироскопа как микрофона для прослушивания кого-либо или чего-либо. В работе [2] изучалась возможность считывания информации акселерометром, который поможет узнать пароль, вводимый на компьютере. В исследовании работ [3, 4] использовались умные часы, которые находились в непосредственной близости от клавиатуры и считывали вводимые на ней PIN-коды.

Опубликованные результаты экспериментов [5, 6] ставят вне сомнения уязвимость клавиатур аппаратных средств ввода персональных компьютеров, телефонов и терминалов банковского обслуживания, в том числе банкоматов, к акустическим атакам, учитывающим различное звучание клавиш.

Еще больший интерес представляют научные исследования на тему акустических атак на высо-

кочастотные звуки, издаваемые микроэлектронной начинкой аппаратных средств персональных компьютеров и других устройств. В работе [7] демонстрируется, что микроэлектронные элементы схем компьютеров при работе испускают звуковые сигналы, считывание которых высокочувствительным микрофоном с последующим анализом полученных данных может привести к извлечению злоумышленниками секретной информации. В частности, были проанализированы ультразвуковые сигналы, издаваемые конденсаторами, индукционными элементами материнской платы и центральным процессором во время выполнения криптографических операций алгоритма шифрования RSA. В 2013 г. описанная атака была успешно осуществлена. Опубликованы [8] ее результаты: в течение одного часа удалось получить 4096-битный секретный ключ RSA атакуемого портативного компьютера, расположив смартфон рядом с ним.

Описан [9] результативный способ определения того, какие именно клавиши были задействованы на сенсорной клавиатуре операционной системы Android. Способ учитывает измерения смещений, покачиваний и вибрации встроенного акселерометра. В действительности у каждой экранной клавиши есть эксклюзивная картина изменений углов по трем осям X, Y, Z, что и может быть идентифицировано. Точность зависит от модели телефона. При этом исследователи добились 71,5 % точности для 10-кнопочной клавиатуры. Оставшиеся 28,5 % составили ошибки из-за близкого расположения клавиш. В работе также сделаны выводы о том, что на более крупных устройствах, таких как планшеты, должно быть легче производить распознавание нажатий дисплея.

Актуальность настоящего исследования заключается в том, что данные от акселерометров обычно не рассматривались в качестве возможного варианта атаки устройства, и значит, легко доступны любому приложению на любом смартфоне или планшете [10]. Также стоит отметить, что сторонний канал является серьезной угрозой для безопасности Android, поскольку данные гироскопа и акселерометра доступны через прикладной программный интерфейс DeviceOrientation, который реализован в Android 3.0, IOS 4.2 и во всех современных браузерах. Это свидетельствует о возможном похищении важной информации при ее вводе в браузере [11].

Обзор существующих решений

Можно выделить следующие варианты противодействия атакам по сторонним каналам:

— клетки Фарадея, «воздушные зазоры», фильтры элементов питания. Однако эти методы нель-

зя назвать эффективными против акустического криптоанализа. Установлено, что если устройство, защищенное клеткой Фарадея по стандарту TEMPEST, результативно противостоит любому электромагнитному излучению, то акустическое излучение легко проникает сквозь решетки системы охлаждения [12];

— проигрывание дополнительных звуков в хаотичном порядке аналогичной частоты и формы исходному звуку с целью завуалировать его. При этом желательно применять не менее пяти различных записей для каждой кнопки клавиатуры, чтобы свести к минимуму риск распознавания при помощи быстрого преобразования Фурье [3];

— акустический сейф, изолирующий телефон от внешнего воздействия. Недостаток: с телефоном нельзя взаимодействовать, когда он находится в данном приспособлении [13];

— установка антивируса как элемента комплексной защиты. Недостаток: антивирус не имеет доступа к разрешениям, которые выдаются приложениям при их установке. Соответственно, антивирус не может запретить приложению доступ к гироскопу и акселерометру и тем более поставить им помехи [14].

Предлагаемое решение

При установке приложения на смартфон пользователю предлагается ознакомиться с разрешениями, которые оно запрашивает.

Необходимость предлагаемого решения для смартфонов под операционной системой Android 5 обусловлена тем, что для данной версии операционной системы и версий, которые ей предшествовали, не предусмотрена настройка разрешений для приложений. Эта уязвимость приводит к тому, что любому приложению на смартфоне будут доступны данные, получаемые с гироскопа и акселерометра. Таким образом, потенциальными жертвами потери секретной информации становится большой круг пользователей, поскольку доля смартфонов, работающих под данной версией (и ниже), все еще составляет большую часть из всех телефонов операционной системы Android 5.

Предлагаемое приложение позволяет создавать активные помехи в виде вибро- и аудиосигнала. При запуске приложения автоматически запускается звук и (или) вибрация для создания помех вредоносному приложению, обращающемуся к акселерометру и гироскопу в целях съема информации [15].

Наличие предлагаемого приложения на смартфоне позволит более безопасно вести переговоры, вводить пароли, набирать секретную информацию на клавиатуре компьютера, если смартфон находится в непосредственной близости от нее.

он Л

Arttispy software frte

PLAY NOISE STOP NOISE SOUND ЯЕРЕАТ SOUND SOUND OFF

VIBRATE REPEAT OFF ЩЛ

■ Рис. 1. Меню разработанного приложения

■ Fig. 1. Menu developed application

В разработанном приложении, интерфейс которого представлен на рис. 1, выполняются функции посредством следующих кнопок:

— PLAY NOISE — подача белого шума;

— STOP NOISE — отключение белого шума;

— SOUND — подача акустического сигнала;

— SOUND OFF — отключение акустического сигнала;

— REPEAT SOUND — подача случайным образом воспроизводимого акустического сигнала;

— VIBRATE — подача вибросигнала;

— REPEAT — подача случайным образом воспроизводимого вибросигнала;

— OFF — выключение подачи вибросигнала.

Включение и выключение приложения пользователь производит на свое усмотрение, равно как и выбор варианта постановки помех.

На выходе с гироскопа и акселерометра формируется файл с расширением csv, в котором представлен набор значений координат по трем осям X, Y, Z. По полученным значениям строятся графики, позволяющие убедиться, что значения координат изменились.

Описание и результаты проведенного эксперимента

Эксперимент проводился при подаче звукового сигнала из акустических колонок на имеющихся частотах f = {400, 200, 100} Гц с уровнем громкости 100 дБ из соображений слышимости звукового сигнала. Звуковой сигнал подается и отключается с периодом 5 с.

На фотографии (рис. 2) показана установка для исследования. Показания гироскопа смартфона YotaPhone 2 приведены на рис. 3 и 4.

На рис. 3, а представлен график состояния гироскопа смартфона при подаче на него звукового сигнала. График на рис. 3, б демонстрирует изменение значений координат по трем осям X, Y, Z состояния гироскопа с тем же звуковым сигналом и работающим приложением. Приложение ставит вибро- и (или) аудиопомехи, тем самым скрывая полезный звуковой сигнал.

■ Рис. 2. Установка для эксперимента

■ Fig. 2. The setup for the experiment

а) ш, рад/с 0,005

0-0,005-

51:31,9

51:37,2

51:42,5 t, с

б) и, рад/с 0,0050-0,005-

05:04,1 05:09,3 05:14,6 05:19,9 t, с - X Y - Z

■ Рис. 3. Гироскоп — состояние с акустическим сигналом при f = 400 Гц: а — без приложения; б — во время работы приложения

■ Fig. 3. Gyroscope — a state with an acoustic signal at f = 400 Hz: а — without application; б — while the application is running

Сравнение наборов значений координат по трем осям X, У, £ для гироскопа с речью, подаваемой на микрофон смартфона Уо1аРИопе 2 (рис. 4, а), и состояния гироскопа с той же речью и работающим приложением (рис. 4, б) свидетельствует об изменении значений координат. В данном эксперименте показана действенность вибропомех на запись полезного речевого сигнала.

Показания акселерометра смартфона Уо1аРИопе 2 приведены на рис. 5 и 6.

На рис. 5, а показан график состояния акселерометра смартфона с акустическим сигналом.

а) и, рад/с 0,0050-0,005-

15:52,7

15:58,0

16:03,2 t, с

б) ш, рад/с 0,01 -'

0 -

-0,01 -

-0,02-

25:32,8 25:38,0 25:43,3 25:48,6 t, с - X Y - Z

■ Рис. 4. Гироскоп — состояние с речью: а — без приложения; б — во время работы приложения

■ Fig. 4. Gyroscope — a state with voice: а — without application; б — while the application is running

а) ш, рад/с

1050-

б) w, рад/с

1050-

54:34,8 54:40,0 54:45,3 t, с

11:22,0

- X

11:27,3 Y

11:32,5 t , с - Z

■ Рис. 5. Акселерометр — состояние с акустическим сигналом при f = 400 Гц: а — без приложения; б — во время работы приложения

■ Fig. 5. Accelerometer — a state with an acoustic signal at f = 400 Hz: а — without application; б — while the application is running

График на рис. 5, б демонстрирует изменение значений координат по трем осям X, У, Z состояния акселерометра с тем же акустическим сигналом и работающим приложением, которое посредством установки вибро- и (или) аудиопомех делает невозможным запись полезного звукового сигнала.

Сравнение наборов значений координат по трем осям X, У, Z для состояния акселерометра с речью (рис. 6, а) и состояния акселерометра с той же речью и работающим приложением

19:23,6

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

19:28,9

19:34,2 t, с

а) и, рад/с

10

5 0

б) со, рад/с

105020:53,3 20:58,5 21:03,8 21:09,1 t, с - X Y - Z

■ Рис. 6. Акселерометр — состояние с речью: а — без приложения; б — во время работы приложения

■ Fig. 6. Accelerometer — state with voice: а — without application; б — while the application is running

(рис. 6, б) свидетельствует об изменении значений координат во втором случае. Таким образом, результаты эксперимента демонстрируют, что установка вибро- и (или) аудиопомех позволяет скрыть полезный речевой сигнал.

Результаты эксперимента при подаче звукового сигнала из акустических колонок на часто-

Литература

1. Xu Z., Bai K., Zhu S. TapLogger: inferring user inputs on smartphone touchscreens using on-board motion sensors. Proceedings of the Fifth ACM Conference on Security and Privacy in Wireless and Mobile Networks (WISEC '12), Tucson, April 16-18, 2012, pp. 113-124.

2. Michalevsky Y., Boneh D. Gyrophone: recognizing speech from gyroscope signals. Proceedings of the 23rd USENIX Security Symposium, San Diego, August 20-22, 2014, pp. 1053-1067.

3. Marquardt P., Verma A., Carter H., Traynor P. (sp) iPhone: Decoding vibrations from nearby keyboards using mobile phone accelerometers. Proceedings 18th ACM Conference on Computer and Communications Security, 2011, pp. 551-562.

4. Maiti A., Jadliwala M., He J., and Bilogrevic I. (smart) watch your taps: side-channel keystroke inference attacks using smartwatches. Proceedings of the 2015 ACM International Symposium on Wearable Computers, ACM, 2015, pp. 27-30.

5. Beltramelli T. Deep-Spying: Spying using Smart-watch and Deep Learning. Copenhagen, IT University of Copenhagen, 2015. 125 p.

6. Asonov D., Agrawal R. Keyboard acoustic emanations. Proceedings of the IEEE Symposium on Security and Privacy, 2004, pp. 3-11.

тах f, равных 200 и 100 Гц, также показывают его изменение при запуске приложения.

Заключение

Обзор исследований в интересующей области, а также собственные проведенные исследования подтвердили возможность фиксации входящих звуковых сигналов датчиками акселерометра и гироскопа.

Разработано программное приложение под Android, ставящее помехи внутренним датчикам смартфона при помощи обращения к вибро- и аудиовыходам. Это необходимо для предотвращения возможности утечки информации владельца гад-жета по побочным каналам передачи информации. Согласно результатам исследования, представленное приложение способно успешно поставить помехи и предотвратить перечисленные атаки.

Выбор версии Android 5 и ниже обусловлен тем, что, во-первых, на сегодня это программное обеспечение является самым распространенным на смартфонах, а во-вторых, в данных версиях отсутствует возможность контроля за доступом к указанным датчикам со стороны пользователя портативного устройства, в чем видится существенная уязвимость Android 5.

7. Yang S. Researchers recover typed text using audio recording of keystrokes. 2005. http://www.berkeley. edu/news/media/releases/2005/09/14_key.shtml (дата обращения: 03.05.2019).

8. Shamir A., Tromer E. Acoustic cryptanalysis on nosy people and noisy machines. 2004. http://people.csail. mit.edu/tromer/acoustic (дата обращения: 03.05.2019).

9. Genkin D., Shamir A., Tromer E. RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis. In: Garay J. A., Gennaro R. (eds). Advances in Cryptolo-gy — CRYPTO 2014. Lecture Notes in Computer Science, vol. 8616. Springer, Berlin, Heidelberg. doi. org/10.1007/978-3-662-44371-2_25

10. Cai L., and Chen H. Touch Logger: Inferring keystrokes on touch screen from smartphone motion. Proceedings of the 6th USENIX Conference on Hot Topics in Security (HotSec'11), CA, Berkeley, 2011, pp. 1-6.

11. Голощапов А. Google Android. Создание приложений для смартфонов и планшетных ПК. СПб., БХВ-Петербург, 2014. 911 с.

12. Cai L., and Chen H. On the practicality of motion based keystroke inference attack. Proceedings of the 5th International Conference on Trust and Trustworthy Computing (TRUST'12), Berlin, Heidelberg, 2012, pp. 273-290.

13. Goller G., and Sigl G. Side channel attacks on smart-phones and embedded devices using standard radio equipment. Proceedings of the 6th International Work-

shop "Constructive Side-Channel Analysis and Secure Design", COSADE 2015, Berlin, 2015, pp. 255-270.

14. Татарникова Т. М., Журавлев А. М. Нейросетевой метод обнаружения вредоносных программ на платформе ANDROID. Программные продукты и системы, 2018, № 3, c. 543-547.

15. Poymanova E. D., Tatarnikova T. M. Models and methods for studying network traffic. Proceedings of the XXI International Conference "Wave Electronics and its Application in Information and Telecommunication Systems" (WECONF-2018), Saint-Petersburg, Nov 26-30, 2018. doi:10.1109/WECONF.2018. 8604470

UDC 004.7

doi:10.31799/1684-8853-2019-5-24-29

Restricting data leakage through non-obvious features of Android 5 smartphone

Tatarnikova T. M.a, Dr. Sc., Tech., Associate Professor, orcid.org/0000-0002-6419-0072, tm-tatarn@yandex.ru aSaint-Petersburg State University of Aerospace Instrumentation, 67, B. Morskaia St., 190000, Saint-Petersburg, Russian Federation

Introduction: The data from the gyroscopic sensor and acceleration sensor of a smartphone are seldom considered as a possible information leakage, which makes the owners of gadgets working under Android 5 operating system or below vulnerable to losing valuable information. Purpose: Offering a practical way to counteract the reading of data from a smartphone via third-party channels, and developing a mobile application which would help prevent the leakage of information from the gadget owner via side channels of information transfer. Results: A review of studies was performed demonstrating the vulnerability of Android 5 smartphones to leaks through third-party channels using acoustic cryptanalysis techniques. It is shown that in modern works, the use of acoustic cryptanalysis of noise emitted by a keyboard or by microelectronic components of a computer allows you to arrange the leakage of valuable data via a smartphone located next to the computer under attack. A mobile application has been developed which creates active interference in the form of vibration and audio signal to the malicious application which accesses the accelerometer and gyroscope in order to retrieve information. The results of an experiment are given, demonstrating the ability of the application to successfully interfere with the internal sensors of a smartphone by addressing its vibrating output and audio output, and prevent the attacks over third-party channels. Practical relevance: The proposed application installed on a smartphone will allow you to communicate more safely, enter passwords and type secret information on a computer keyboard with a smartphone in its close proximity.

Keywords — information leakage, third-party channel, acoustic cryptanalysis, smartphone, gyroscope, accelerometer, mobile application, Android 5 operating system.

For citation: Tatarnikova T. M. Restricting data leakage through non-obvious features of Android 5 smartphone. Informatsionno-upravliaiushchie sistemy [Information and Control Systems], 2019, no. 5, pp. 24-29 (In Russian). doi:10.31799/1684-8853-2019-5-24-29

References

1. Xu Z., Bai K., Zhu S. TapLogger: inferring user inputs on smartphone touchscreens using on-board motion sensors. Proceedings of the Fifth ACM Conference on Security and Privacy in Wireless and Mobile Networks (WISEC '12), Tucson, April 16-18, 2012, pp. 113-124.

2. Michalevsky Y., Boneh D. Gyrophone: recognizing speech from gyroscope signals. Proceedings of the 23rd USENIX Security Symposium, San Diego, August 20-22, 2014, pp. 1053-1067.

3. Marquardt P., Verma A., Carter H., Traynor P. (sp) iPhone: Decoding vibrations from nearby keyboards using mobile phone accelerometers. Proceedings 18th ACM Conference on Computer and Communications Security, 2011, pp. 551-562.

4. Maiti A., Jadliwala M., He J., and Bilogrevic I. (smart) watch your taps: side-channel keystroke inference attacks using smartwatches. Proceedings of the 2015 ACM International Symposium on Wearable Computers, ACM, 2015, pp. 27-30.

5. Beltramelli T. Deep-Spying: Spying using Smartwatch and Deep Learning. Copenhagen, IT University of Copenhagen, 2015. 125 p.

6. Asonov D., Agrawal R. Keyboard acoustic emanations. Proceedings of the IEEE Symposium on Security and Privacy, 2004, pp. 3-11.

7. Yang S. Researchers recover typed text using audio recording of keystrokes. 2005. Available at: http://www.berkeley.edu/news/ media/releases/2005/09/14_key.shtml (accessed 03 May 2019).

8. Shamir A., Tromer E. Acoustic cryptanalysis on nosy people and noisy machines. 2004. Available at: http://people.csail. mit.edu/tromer/acoustic (accessed 03 May 2019).

9. Genkin D., Shamir A., Tromer E. RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis. In: Garay J. A.,

Gennaro R. (eds). Advances in Cryptology — CRYPTO 2014. Lecture Notes in Computer Science, vol. 8616. Springer, Berlin, Heidelberg. doi.org/10.1007/978-3-662-44371-2_25

10. Cai L. and Chen H. Touch Logger: Inferring keystrokes on touch screen from smartphone motion. Proceedings of the 6th USENIX Conference on Hot Topics in Security (Hot-Sec'11), CA, Berkeley, 2011, pp. 1-6.

11. Goloshchapov A. Google Android. Sozdaniye prilozheniy dlya smartfonov i planshetnykh PK [Create apps for smart-phones and tablets]. Saint-Petersburg, BHV-Petersburg Publ., 2014. 911 p. (In Russian).

12. Cai L., and Chen H. On the practicality of motion based keystroke inference attack. Proceedings of the 5th International Conference on Trust and Trustworthy Computing (TRUST'12), Berlin, Heidelberg, 2012, pp. 273-290.

13. Goller G., and Sigl G. Side channel attacks on smartphones and embedded devices using standard radio equipment. Proceedings of the 6th International Workshop "Constructive Side-Channel Analysis and Secure Design", COSADE 2015, Berlin, 2015, pp. 255-270.

14. Tatarnikova T. M., Zhuravlev A. M. A neural network method for detecting malicious programs on the Android platform. Software & Systems, 2018, no. 3, pp. 543-547 (In Russian).

15. Poymanova E. D., Tatarnikova T. M. Models and methods for studying network traffic. Proceedings of the XXI International Conference "Wave Electronics and its Application in Information and Telecommunication Systems" (WECONF-2018), Saint-Petersburg, Nov 26-30, 2018. doi:10.1109/WEC0NF. 2018.8604470

i Надоели баннеры? Вы всегда можете отключить рекламу.