以色列本·古里安大學(xué)的研究人員開發(fā)了能躲過安全檢測(cè)的擊鍵攻擊,同時(shí)也提出了針對(duì)這種攻擊的解決方法。
據(jù)外媒報(bào)道,以色列本·古里安大學(xué)(Ben-Gurion University of the Negev, BGU)的網(wǎng)絡(luò)安全研究人員開發(fā)了名為Malboard的復(fù)雜攻擊,在這種攻擊中,受損的USB鍵盤自動(dòng)生成并發(fā)送惡意按鍵,模仿被攻擊用戶的行為。
惡意生成的擊鍵通常與人工輸入不匹配,并且很容易被檢測(cè)到。然而,使用人工智能,Malboard攻擊會(huì)自動(dòng)生成具備用戶風(fēng)格的命令,將按鍵作為惡意軟件注入鍵盤并避開檢測(cè)。研究中使用的鍵盤是微軟(Microsoft)、聯(lián)想(Lenovo)和戴爾(Dell)的產(chǎn)品。
在這項(xiàng)研究中,30人使用現(xiàn)有的三種檢測(cè)工具KeyTrac、TypingDNA和DuckHunt,進(jìn)行了不同的擊鍵測(cè)試。攻擊躲過了檢測(cè)的概率在83%到100%。研究人員表示,Malboard在兩種情況下是有效的,一種是遠(yuǎn)程攻擊者使用無線進(jìn)行通信,另一種是內(nèi)部攻擊者實(shí)際操作和使用Malboard。
研究人員對(duì)新攻擊開發(fā)了檢測(cè)模塊。BGU的學(xué)生Nitzan Farhi表示,提出的檢測(cè)模塊安全可信,除了數(shù)據(jù)傳輸之外,還基于從側(cè)通道資源中測(cè)量的信息,包括鍵盤的功耗、擊鍵聲音、用戶對(duì)與印刷錯(cuò)誤的反應(yīng)能力相關(guān)的行為。
Nissim博士補(bǔ)充說,每個(gè)提出的檢測(cè)模塊都能夠在實(shí)驗(yàn)中100%檢測(cè)出惡意攻擊,沒有遺漏,也沒有錯(cuò)誤警報(bào)。將它們結(jié)合起來作為一個(gè)整體檢測(cè)框架,將確保組織不會(huì)受到Malboard攻擊和其他擊鍵攻擊的影響。
研究人員建議,復(fù)雜的惡意鍵盤可以將惡意活動(dòng)延遲一段時(shí)間,并且許多新的攻擊可以設(shè)法避開或禁止安全機(jī)制,因此用戶在最初購買和每天使用的鍵盤上都應(yīng)使用這種檢測(cè)框架。
BGU的研究人員計(jì)劃擴(kuò)大其他流行USB設(shè)備的研究范圍,包括鼠標(biāo)的移動(dòng)、點(diǎn)擊和使用時(shí)間。他們還計(jì)劃增強(qiáng)輸入錯(cuò)誤插入檢測(cè)模塊,并將其與現(xiàn)有的擊鍵動(dòng)態(tài)機(jī)制結(jié)合起來,因?yàn)檫@種行為很難復(fù)制,可用于用戶身份驗(yàn)證。
-
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
11文章
3516瀏覽量
63571 -
人工智能
+關(guān)注
關(guān)注
1820文章
50325瀏覽量
266951
原文標(biāo)題:新?lián)翩I模仿攻擊利用人工智能來逃避安全檢測(cè)
文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
利用高密度內(nèi)存顯著優(yōu)化人工智能欺詐檢測(cè)的基礎(chǔ)設(shè)施成本
淺談人工智能(2)
聲智科技助力第一屆產(chǎn)學(xué)結(jié)合高校通用人工智能大賽決賽圓滿落幕
人工智能時(shí)代,如何打造網(wǎng)絡(luò)安全“新范式”
攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力
物理人工智能面臨的安全風(fēng)險(xiǎn)
云知聲榮獲2025人工智能治理示范案例
四維圖新亮相2025國際前瞻人工智能安全與治理大會(huì)
人工智能+工業(yè)軟件:智能仿真加速賦能產(chǎn)業(yè)變革
【艾為視角】保證大方向正確!利用人工智能解決一線實(shí)際問題
新?lián)翩I模仿攻擊利用人工智能來逃避安全檢測(cè)
評(píng)論