Los investigadores de seguridad cibernética de la Universidad Ben-Gurion del Negev BGU han desarrollado un nuevo ataque llamado "Malboard". Malboard evade varios productos de detección que tienen la intención de verificar continuamente la identidad del usuario en función de las características de pulsación de teclas personalizadas.
El nuevo artículo, Malboard: un nuevo ataque de suplantación de teclas de usuario y marco de detección confiable basado en análisis de canal lateral publicado en el Computadora y seguridad el diario revela un ataque sofisticado en el que un teclado USB comprometido genera y envía automáticamente teclas maliciosas que imitan las características de comportamiento del usuario atacado.
Las pulsaciones de teclas generadas de manera malintencionada no suelen coincidir con la escritura humana y pueden detectarse fácilmente. Sin embargo, utilizando la inteligencia artificial, el ataque de Malboard genera de forma autónoma comandos al estilo del usuario, inyecta las pulsaciones de teclas como software malicioso en el teclado y evade la detección. Los teclados utilizadosen la investigación fueron productos de Microsoft, Lenovo y Dell.
"En el estudio, 30 personas realizaron tres pruebas de pulsación de teclas diferentes contra tres mecanismos de detección existentes, incluidos KeyTrac, TypingDNA y DuckHunt. Nuestro ataque evadió la detección en 83% a 100% de los casos", dice el Dr. Nir Nissim, jefe delDavid y Janet Polak Family Malware Lab en Cyber @ BGU, y un miembro del Departamento de Ingeniería y Gestión Industrial de BGU. "Malboard fue eficaz en dos escenarios: por un atacante remoto usando comunicación inalámbrica para comunicarse, y por un atacante interno o empleadoquien opera físicamente y usa Malboard ".
Nuevos módulos de detección propuestos
Tanto los mecanismos de ataque como de detección se desarrollaron como parte de la tesis de maestría de Nitzan Farhi, un estudiante de BGU y miembro del proyecto USBEAT en el laboratorio de malware de BGU.
"Nuestros módulos de detección propuestos son confiables y seguros, según la información que se puede medir a partir de los recursos del canal lateral, además de la transmisión de datos", dice Farhi. "Estos incluyen 1 el consumo de energía del teclado; 2 elel sonido de las pulsaciones de teclas y 3 el comportamiento del usuario asociado con su capacidad de responder a errores tipográficos "
El Dr. Nissim agrega: "Cada uno de los módulos de detección propuestos es capaz de detectar el ataque de Malboard en el 100% de los casos, sin fallas y sin falsos positivos. Usarlos juntos como un marco de detección conjunto asegurará que una organización seainmune al ataque de Malboard, así como a otros ataques de pulsación de teclas ".
Los investigadores proponen usar este marco de detección para cada teclado cuando se compra inicialmente y diariamente desde el principio, ya que los teclados maliciosos sofisticados pueden retrasar su actividad maliciosa para un período de tiempo posterior. Muchos ataques nuevos pueden detectar la presencia de mecanismos de seguridad y, por lo tanto,lograr evadirlos o desactivarlos
Los investigadores de BGU planean ampliar el trabajo en otros dispositivos USB populares, incluidos los movimientos del usuario del mouse de la computadora, los clics y la duración del uso. También planean mejorar el módulo de detección de inserción de errores tipográficos y combinarlo con otros mecanismos dinámicos de pulsación de teclas existentes para la autenticación del usuario desdeEste comportamiento es difícil de replicar.
Fuente de la historia :
Materiales proporcionado por Asociados estadounidenses, Universidad Ben-Gurion del Negev . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :