Inferencia de entradas de usuario en Smartphone pantallas táctiles Uso de a bordo sensores de movimiento (1)

1. INTRODUCCIÓN

Smartphones de hoy en día están equipados con diversos sensores de movimiento integrados, como el acelerómetro, el giroscopio y sensores de orientación [40]. Estos sensores de movimiento se utilizan para medir el estado del teléfono DG800 de movimiento, tales como la orientación, aceleración y dirección. Son útiles en el apoyo a la interfaz de usuario innovadora móvil [2], la sensibilidad al contexto [31, 19], y los comandos basados en movimiento (por ejemplo, ffl shu ing canciones [1]). Probablemente debido a la suposición de que los datos recogidos por los sensores de movimiento no es sensible, aplicaciones hasta el momento de terceros pueden acceder a las lecturas del acelerómetro y sensores de orientación integrados sin ningún requisito de permiso de seguridad en todos los Android [9], iOS [23], y Blackberry [4].

Como el uso de sensores de movimiento en el dispositivo móvil se ha vuelto más generalizada, graves se han planteado preocupaciones acerca de los riesgos potenciales de la información privada de un usuario desde que se filtró a través de una aplicación de terceros instalados que explora estos sensores de movimiento. Recientemente, Marquardt et al. [28] presentó una solicitud de espionaje (sp) iPhone que utiliza las vibraciones detectadas por un teléfono Lenovo S850 para inferir las entradas de usuario en un teclado de cerca. Cai y Chen [5] propusieron un canal lateral basado en movimiento para inferir las pulsaciones de teclado en la pantalla táctil del smartphone. Tales riesgos de seguridad y privacidad amenazan con sti fl e la adopción y la aceptación de estas aplicaciones e incluso las plataformas de teléfonos DG800 [39].

En este trabajo, se explora la posibilidad de deducir los insumos de un usuario en la pantalla táctil del smartphone utilizando datos de sensores recogidos de los sensores de movimiento. Nuestro trabajo se basa en las correlaciones observadas entre los eventos de derivación y el cambio de movimiento del teléfono Lenovo S850. En primer lugar, durante un evento del grifo, la aceleración del smartphone cambio causado por la fuerza del dedo en la pantalla táctil. El cambio de la aceleración sigue ciertas pautas que pueden ayudar a la aplicación troyano instalado para detectar la ocurrencia de eventos tap.

En segundo lugar, aprovechando posiciones erent di ff en la pantalla táctil hará que los pequeños, pero perceptibles cambios guesture de teléfono DG800 por los sensores. Por ejemplo, la grabación en el lado izquierdo de la pantalla táctil puede hacer que el teléfono inteligente para girar a la izquierda mientras hacía tapping en el lado derecho puede hacer que el teléfono Lenovo S850 a girar a la derecha. Mediante la observación de los cambios gesto durante un evento del grifo, el atacante puede deducir aproximadamente la posición pulsado sobre la pantalla táctil. La posición inferida puede no ser precisa. Sin embargo, si el atacante conoce el contexto de los acontecimientos de tomas y el trazado de vista actual en la pantalla táctil, que puede ser capaz de inferir las entradas del usuario (por ejemplo, el botón número presionado) con la posición de toma inferido.

Comenzamos este trabajo, proporcionando una formación técnica sobre esta amenaza en desarrollo, y luego describimos en detalle las principales contribuciones de nuestro trabajo, donde:

∙ Mostramos los patrones únicos de eventos tap en términos de cambios de aceleración del teléfono DG800. Con enfoques estadísticos, estos patrones pueden ayudar a la aplicación troyano instalado para detectar la ocurrencia de eventos tap.

∙ Se demuestra la correlación entre la posición del grifo y el cambio gesto durante un evento del grifo. Con el conocimiento acerca de la disposición de vista aparece en la pantalla táctil, se muestra la viabilidad de inferir las entradas del usuario con las lecturas observadas desde el sensor de orientación durante los eventos de tomas.

∙ Se presenta el diseño e implementación de TapLogger, una aplicación troyano que utiliza lecturas de los sensores observados para registrar sigilosamente las entradas del usuario en la pantalla táctil. Para la demostración, se presentan dos tipos de ataques en Android: robar la contraseña de bloqueo de pantalla y registrar el número PIN ingresado durante una conversación telefónica.