Malboard est une nouvelle attaque sophistiquée développée par les chercheurs en sécurité à l'université israélienne Ben-Gourion du Néguev (BGU). L'attaque implique un clavier USB compromis pour générer et envoyer des frappes malveillants qui simulent le comportement des utilisateurs.
Ce qui rend cette attaque sophistiquée est l'utilisation de l'intelligence artificielle (intelligence artificielle) qui génère de manière autonome les commandes dans le style de l'utilisateur, injecter des frappes comme un logiciel malveillant dans le clavier et échapper à la détection.
La découverte est présenté dans un nouveau document intitulé "Malboard: A Novel utilisateur attaque et usurpation d'identité Keystroke cadre de détection de confiance basée sur l'analyse Side-Channel".
En général, les frappes générées malicieusement ne correspondent pas à la saisie humaine et donc, ils peuvent facilement être détectés. Avec l'aide de l'intelligence artificielle, cependant, l'attaque Malboard génère de manière autonome les commandes dans le style de l'utilisateur, injectent les frappes comme logiciels malveillants dans le clavier et échappe à toute détection. Il est important de noter que les claviers utilisés dans la recherche ont été produits par Microsoft, Lenovo et Dell.
Comment a été l'attaque Malboard testé?
30 les gens ont trois différents tests contre trois mécanismes de frappe de détection (KeyTrac, TypingDNA et Duckhunt). L'attaque des chercheurs dans la détection éludé 83% à 100% des cas, explique le Dr. Nir Nissim, chef de David et Janet Polak famille Malware Lab Cyber @ BGU, et membre du Département BGU de génie industriel et de gestion.
“Malboard a été efficace dans deux scénarios: par un attaquant distant en utilisant la communication sans fil pour communiquer, et par un attaquant à l'intérieur ou l'employé qui travaille physiquement et utilise Malboard,» A ajouté le chercheur.
Note. Les deux mécanismes d'attaque et de détection ont été développés dans le cadre de la thèse de Nitzan Farhi du maître, un étudiant BGU et membre du projet USBEAT au laboratoire Malware BGU, La Science Daily signalé.
Une autre attaque intéressante impliquant le clavier est l'attaque Thermanator soi-disant. L'attaque pourrait permettre à un acteur malveillant avec une caméra thermique milieu de gamme pour capturer les touches pressées sur un clavier standard. La découverte a été par trois Université de Californie professeurs. En bref, utilisateurs’ résidus thermique doigts sur les touches du clavier peuvent être enregistrées par un pirate qui peut ensuite l'utiliser pour révéler les mots de passe de l'utilisateur ou tout autre texte qu'il / elle a tapé.