Cerebro: contraseñas de teléfonos móviles elevadas acústicamente con NASB

Existen innumerables métodos de pirateo de contraseñas, pero los avances recientes en la detección acústica y del acelerómetro han abierto la puerta a ataques de canal lateral donde las contraseñas u otros datos confidenciales se pueden extraer de las propiedades acústicas de la electrónica y la interfaz humana con el dispositivo. Un ejemplo reciente y dramático incluye el cifrado de cifrado RSA simplemente escuchando las frecuencias de sonido que emite un procesador al vaciar los números.

Ahora hay un nuevo truco de largo alcance en escena. El sistema Cerebrum representa una innovación reciente en los ataques de contraseñas de canal lateral que utilizan firmas acústicas de teléfonos móviles y otros dispositivos electrónicos para extraer datos de contraseñas a distancias cara a cara.

Los investigadores de cFREG dan pruebas convincentes del prototipo Cerebrum. Utiliza Password Frequency Sensing (PFS), donde se obtiene la firma acústica de una contraseña ingresada en un dispositivo electrónico, se envía a la nube, se pasa a través de un algoritmo de aprendizaje profundo patentado y se descifra. Las demostraciones y los detalles técnicos se muestran en el video a continuación.

Muchos de estos métodos se han mostrado antes, como explicó el investigador del MIT TM Gil en su artículo icónico,

“En los últimos años se ha dedicado mucha investigación a la investigación de las máquinas de von Neumann; sin embargo, pocos utilizaron el estudio de la calcinación simulada. De hecho, pocos expertos en seguridad estarían en desacuerdo con la investigación de algoritmos de Internet. [25]. STEEVE, nuestro nuevo sistema para modos de teoría de juegos, es la solución a todos estos desafíos. “

Para contrarrestar este argumento, los investigadores de cFREG lo han llevado a un nivel mucho más alto y mucho más preciso.

Medidas

El equipo de Cerebrum comenzó su trabajo con sistemas prototipo para aumentar el tamaño de su dispositivo. El primer paso fue caracterizar el frontal analógico acústico y los transductores con especial atención al elemento focal acústico poco ortodoxo:

Las mejoras se basan en la proporción de límites netos de azúcar en el aire (NASB) utilizando gomas de azúcar disponibles de inmediato. El sondeo de temperatura está integrado para calibrar este rendimiento y, con este éxito, han pasado a las pruebas de campo del sistema de largo alcance.

Ampliando la gama

El prototipo se probó utilizando una interfaz de antena de bucle magnético directamente en el Cerebrum a través de una transición de coque a pantano. Caminando por la calle con una antena de cuadro de bajo perfil, muchas contraseñas se detectaron y descifraron con éxito.

Guerra por PFS

Para maximizar la distancia, se agregaron aberturas de antena adicionales y se montaron en una plataforma móvil que incluye un diario periódico, una antena parabólica de banda X y una antena de bucle magnético para capturar todos y cada uno de los datos de baja frecuencia. En este entorno, fue posible recopilar grandes cantidades de contraseñas hasta más de ½ milla del vehículo, lo que resultó en un tesoro de contraseñas.

Sin mucho esfuerzo, el alcance máximo y el rendimiento general del Cerebrum PFS se han incrementado drásticamente al abrir una amplia gama de aplicaciones adicionales. Esta es una vulnerabilidad crítica y existente. Pero los investigadores tienen una solución recomendada que realiza cálculos sin sentido en dispositivos móviles mientras procesa a un usuario. El sonido erróneo creado será suficiente para engañar a los algoritmos de aprendizaje automático … por ahora.

  • Internet dice:

    Esto es mejor que la sonda de prueba de perros calientes al menos.

    • Leithoa dice:

      Lo hice después del video (no lo vi) antes de que me confundiera mucho y lo volviera a leer dándome cuenta de que nada realmente tiene sentido.

    • Mal mago glick dice:

      Uhmm
      https://eo.wikipedia.org/wiki/Matthew_Weigman
      Matthew Weigman es un estadounidense ciego que usó su mayor capacidad auditiva para ayudarlo a engañar a los operadores y falsificar varias señales telefónicas del grupo. Antes de su arresto a la edad de 18 años, Weigman usó esta habilidad para convertirse en un conocido operador, memorizando números de teléfono por tono y realizando extrañas imitaciones de varios operadores de líneas telefónicas para hacer bromas como golpear a sus rivales.

    • Jojo Moosie dice:

      ¡Sí, esto es mucho mejor! Pero presentaron al otro … no tiene sentido …

  • RW versión 0.0.2 dice:

    Espero que haya creado algunas galletas de chocolate y graham para cuando supere la capacidad de entrada del malvavisco.

  • Jojo Moosie dice:

    ¡Guau! Este es un trabajo realmente genial.

  • Cierto dice:

    Absolutamente nada me dice “esto es una broma” más rápido que una habitación llena de computadoras Apple.

    • Jojo Moosie dice:

      Entonces, ¿crees que las computadoras son mejores que las MAC?

      • Cierto dice:

        Nunca he visto a un departamento de ingeniería en ningún lugar educativo o comercial usar Macs. Yo asociaría fuertemente el hardware de Apple más con esfuerzos creativos. ¿Es una Mac una computadora personal?

        • Jojo Moosie dice:

          ¡Qué año fuiste a la universidad! ???

          • Cierto dice:

            Supongo que tienes un iphone, ipad, imac y ipod.

          • Jojo Moosie dice:

            De hecho, no lo hago. Utilizo Android y Mac Laptop, porque el hardware es mejor y dura más. ¡Pero evitaste la pregunta de en qué año fuiste a la universidad!?

          • Cierto dice:

            1703

          • Cierto dice:

            Mi sistema operativo principal es OpenBSD, así que literalmente no me importa.

          • Jojo Moosie dice:

            Obviamente te importa lo suficiente como para comentarlo jajaja. Los chicles de azúcar son mucho más interesantes …

          • Cierto dice:

            @Jojo Moosie
            ¿Has sido un troll profesional durante mucho tiempo?

        • j5892 dice:

          Entonces nunca estuviste en la Región del Golfo.
          Todos los desarrolladores que conozco utilizan un Macbook como su principal máquina de programación.
          Yahoo incluso ha establecido una política de que ningún empleado puede utilizar Windows.

          • Cierto dice:

            Nunca antes había estado en San Francisco.

        • Jojo Moosie dice:

          Para nada. ¡Pero estoy empezando a disfrutarlo!

  • Cólera en Branford dice:

    Dios mío, sabía que estabas escuchando mis caramelos. Eso no está bien. Ahora les pondré papel de aluminio. A veces, por la noche, los veo arder. Pensé que era LSD.

  • Samuel dice:

    ¿Se ha considerado una interfaz Smores un poco más compleja para la antena?

    • Internet dice:

      Buena idea, pero el chocolate impone una modulación hasta ahora inexplicable de la relación señal-ruido e impide la calidad de la señal, siendo menos efectivo un contenido de cacao más bajo. Además, las galletas Graham tienden a ser bastante quebradizas. Los caramelos veganos parecen dar resultados comparables, con la excepción de que son más caros, por lo que no se utilizan con tanta frecuencia.

    • RW versión 0.0.2 dice:

      La constante dieléctrica del chocolate no es tan buena como podría pensar, para el magnesio, calcio y hierro.

  • Intabli dice:

    Esto da miedo. Uno de mis muy buenos amigos acababa de robarle todas sus contraseñas y la única pista que encontró en la escena del crimen fue S’more a medio comer. Todo tiene sentido ahora.

    • anfitrión local dice:

      ¿Ese es otro tonto de abril?

      • Jojo Moosie dice:

        ¡No! Esto es cierto …

  • John dice:

    Amo los caramelos jaja

  • BobbyMac dice:

    Recientemente (en los últimos 6 meses) hablé con alguien sobre la piratería de las máquinas de votación. Traté de explicarles que no es necesario tocar la máquina para piratearla, ni tener que interrumpir una señal inalámbrica, por ejemplo. Que examinar el entorno de RF o simplemente los periféricos simples puede proporcionar una gran cantidad de datos si supiera lo que estaba mirando, y la inyección de señal se puede hacer de varias maneras, o se puede omitir por completo si puede reemplazarse en línea como la máquina, obviamente. en esto que – tener la contraseña. Por ejemplo, si tiene los esquemas o robó una urna que se usó en 1/10 del país, presumiblemente tendría la capacidad de ver muchos tipos diferentes de ataques contra el dispositivo. Usé el ejemplo de las terminales antiguas que usaban en los bancos en los años 70, donde se podía construir un receptor que pudiera reconstruir las líneas de escaneo desde el estacionamiento (esto fue antes de que entendieran el blindaje de RF como lo hacemos ahora), lo cual era absolutamente perdido en él. Esta persona afirmó que trabaja con los últimos métodos de cifrado y protocolos de seguridad, y que NUNCA podría suceder. Le expliqué que el solo hecho de poder recargar un sistema (dependiendo del hardware) en el lugar equivocado en la ejecución del código podría dar resultados que no fueron capturados en las pruebas de integración, sabiendo que el hardware es la clave. Nunca pude entender a esta persona, él cree que mis más de 30 años en el trabajo sistemático / protocolos de comunicación Y mi experiencia electrónica no era una genealogía lo suficientemente buena para hacer tal declaración. Ojalá tuviera su identificador todavía, me encantaría encantar este buzón. Simplemente demuestre un teorema al revés, lo hacen más difícil, más fácil es romperlo.

  • BobbyMac dice:

    Me gustan los ositos de goma, pero crees que podrían usar espárragos para su video del día de abril. Supongo que nadie se lo comería cuando terminaran.

  • Mechanicus dice:

    LMAO, barrera de aire y azúcar. Estaba bastante emocionado hasta que dejaron esa expresión.

  • Bob Morris dice:

    ¿Qué pasa si los malvaviscos son pirateados para producir contraseñas falsas únicas que luego son rastreables hasta la persona que intenta usarlas? Que asi?

  • Tore Lund dice:

    Dos de los artículos de la primera página de la-tecnologia que no se dan a conocer de inmediato como falsificaciones. Buenos editores. Pero cuidado, los lectores de La-Tecnologia son conjuntos inteligentes y pueden mantenerte ocupado.

  • Tom Walton dice:

    Me niego a confesar cuánto tiempo pensé “¡pero todavía no nos han dicho cómo saben para qué dispositivo son * las contraseñas *!”

  • Thesciencegiik dice:

    No sé por qué todos aquí piensan que este es el video de April Fools. Esto es real. Se ha demostrado que las gomas de azúcar aumentan la resonancia de los transductores en muchos trabajos de ingeniería publicados en revistas especializadas de gran prestigio junto con goma y macarrones. En la actualidad, se están realizando muchas investigaciones químicas alimentarias en Europa para crear sintéticamente material duradero con propiedades NASB similares a las tradicionales. malvavisco, pero los esfuerzos fracasaron.

    • Puntilla dice:

      Llegas un día tarde.

      • Jojo Moosie dice:

        Es April Fools ‘no, April 1 Fools’, foo.

Gloria Vega
Gloria Vega

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *