Gõ phím coi chừng bị iPhone bên cạnh nghe lén

Sử dụng iPhone 4 và những phần mềm tự viết, một nhóm các nhà nghiên cứu tại Viện công nghệ Georgia (Georgia Tech) đã “tóm” được nội dung từ thao tác nhấn phím máy tính của một người dùng gần bên. Kết quả khá ấn tượng với độ chính xác đạt tới 80%.

“Phương thức tấn công chúng tôi nhận thấy là, đầu tiên chủ nhân điện thoại được đề nghị tải về một ứng dụng tưởng như là vô hại, không yêu cầu người đó sử dụng bất kỳ cảm biến đáng ngờ nào trên điện thoại”, thành viên của nhóm, Nghiên cứu sinh Tiến sĩ ngành Khoa học máy tính Henry Carter, cũng là đồng tác giá của nghiên cứu, giải thích. “Tiếp đó, malware ghi lén thao tác nhấn phím sẽ được kích hoạt, và lần sau nếu đặt điện thoại đó bên cạnh một người dùng khác đang gõ bàn phím, nó sẽ lắng nghe (và ghi nhận)”.

Nhóm nghiên cứu ban đầu thử nghiệm với điện thoại iPhone 3GS, nhưng kết quả không khả quan.

“Nhưng chúng tôi đã thử với iPhone 4", một thành viên khác của nhóm nghiên cứu, Trợ lý giáo sư ngành Khoa học máy tính của Viện Georgia Tech cho biết.

“iPhone 4 với con quay hồi chuyển tích hợp, để lọc nhiễu gia tốc, đem đến kết quả tốt hơn hẳn”. Chúng tôi tin rằng những smartphone đời mới được sản xuất trong 2 năm trở lại đây đủ thông minh để thực hiện cách tấn công này”.

Các nhà nghiên cứu khác hiện chưa thành công trong việc ghi lén quá trình nhấn phím bằng cách thu nhận tín hiệu từ microphone của điện thoại, bởi có những hạn chế của phương pháp đó. Ví dụ, microphone dùng tần số lấy mẫu với 44.000 rung động mỗi giây. Điều này gây khó khăn cho việc phân tích hơn là dùng gia tốc kế lấy mẫu chỉ 100 lần trên mỗi giây.

Mặt khác, các nhà sản xuất điện thoại còn hạn chế ứng dụng “nghe” microphone của điện thoại. Khi một ứng dụng tìm cách ghi nhận âm thanh từ microphone, điện thoại của bạn sẽ hỏi bạn có muốn điều đó xảy ra không. Hình thức bảo vệ như vậy không được áp dụng cho gia tốc kế.

Cơ chế hoạt động của malware nghe lén

Malware này dựng nên một mô hình dựa trên xác suất và bàn phím. Nó xác định một cặp bên trái hay bên phải của bàn phím, rồi xác định khoảng cách giữa các phím trong cặp là xa hay gần nhau. Sau khi phân tích dữ liệu cho một chuỗi các cặp, nó so sánh những gì nghe thấy với từ điển nạp sẵn được sắp xếp dựa theo các đặc điểm trái-phải, gần-xa.

Ví dụ, từ “canoe” bao gồm bốn cặp chữ cái: C-A, A-N, N-O và O-E. Malware sẽ diễn giải các lượt nhấn phím này thành Trái-Trái-Gần, Trái-Trái-Xa, Trái-Phải-Xa và Phải-Trái-Xa. Khi dữ liệu này được so sánh với các mục trong từ điển nạp sẵn, một kết quả thống kê có thể được tạo ra. Trong trường hợp này là "canoe".

Để đảm bảo về mặt kỹ thuật, các từ phải có từ 3 chữ cái trở lên. Với một từ điển gồm 58.000 từ, các nhà nghiên cứu thấy rằng tỷ lệ tái tạo từ của họ đạt mức chính xác cao tới 80%.

Dù sao, bạn không nhất thiết phải hoang mang lo ngại khi một đồng nghiệp đặt smartphone của họ bên cạnh lúc bạn đang gõ phím.

“Khả năng ai đó trở thành nạn nhân của một cuộc tấn công kiểu như thế này hiện rất thấp”, Traynor nói. “Điều này thực sự rất khó thực hiện. Tuy nhiên chúng tôi nghĩ người ta có thể làm điều đó nếu họ thực sự muốn”.

Nhóm nghiên cứu gồm Carter, Traynor, Verma, và Marquardt sẽ trình bày nghiên cứu của họ trong một bài thuyết trình với tiêu đề "(sp)iPhone: Giải mã những rung động từ bàn phím kề bên bằng cách sử dụng gia tốc kế trên ĐTDĐ” vào thứ Năm này tại Hội nghị ACM về an ninh máy tính và truyền thông ở Chicago.