“越过某人的肩膀来发现他们的PIN的诡计是众所周知的,然而,攻击者的最终目标是获得访问这些应用程序的权限,这些应用程序存储着大量的个人信息,可以提供对亚马逊、谷歌、X、Apple Pay甚至银行账户的访问权限。“伯明翰大学网络安全助理教授卢卡·阿纳博尔迪博士说。
为了了解和防止这些攻击,研究人员必须了解黑客的思维,黑客可以通过组合较小的战术步骤来构建复杂的攻击。
伯明翰计算机科学学院的卢卡·阿纳博尔迪博士与爱丁堡大学的大卫·阿斯皮诺尔教授、特温特大学的克里斯蒂娜·科尔布博士和萨里大学的萨萨·拉多米罗维奇博士合作,通过减少安全漏洞的构成要素,定义了一种对安全漏洞进行分类和建模的方法。
到目前为止,安全漏洞一直是通过“账户访问图”来研究的,“账户访问图”显示了手机、SIM卡、应用程序以及限制每个访问阶段的安全功能。
然而,账户访问图不会模拟账户接管,即攻击者通过例如取出SIM卡并将其放入第二部手机来断开设备或应用程序与账户生态系统的连接。由于短信将在第二部手机上可见,攻击者随后可以使用短信驱动的密码恢复方法。
研究人员克服了这一障碍,开发了一种新的方法来模拟当设备、SIM卡或应用程序与账户生态系统断开时账户访问如何变化。
他们的方法基于数学家和哲学家使用的形式逻辑,捕捉到了黑客在访问手机和个人识别码时面临的选择。
研究人员预计,设备制造商和应用程序开发商将采用这种方法,他们希望对漏洞进行分类,并进一步了解复杂的黑客攻击。
这篇发表的文章还详细介绍了研究人员如何针对《华尔街日报》的一份报告中的说法测试他们的方法,该报告推测,一种用于获取iPhone数据和银行账户的攻击策略可以在Android上复制,尽管没有此类攻击的报道。
Android应用程序是从Play Store安装的,安装需要一个谷歌账户,研究人员发现,这种连接可以提供一些保护,使其免受攻击。他们的工作还为iPhone提供了一种安全解决方案。
“我们的模拟结果显示,由于谷歌账户的安全功能,iPhone黑客用来访问Apple Pay的攻击策略无法用于访问Android上的Android Pay,这些模拟还为iPhone提供了一个安全解决方案——需要使用以前的密码和个人识别码,这是一个大多数用户都会欢迎的简单选择。”阿纳博尔迪继续说。
苹果现在已经对此实施了修复,为iPhone用户提供了一层新的保护。
研究人员在其他设备(摩托罗拉G10 Android 11、联想YT-X705F Android 10、小米Redmi Note Pro 10 Android 11和三星Galaxy Tab S6 Lite Android)上重复了这一做法。在这里,他们发现拥有自己制造商账户的设备(三星和小米)存在与苹果相同的漏洞--尽管谷歌账户仍然安全,但定制账户被攻破。
研究人员还使用他们的方法在自己的移动设备上测试了安全性,结果出人意料。其中一人发现,让妻子访问共享iCloud账户损害了他的安全——虽然他的安全措施尽其所能地安全,但她的关系链并不安全。