Malboardは、ネゲブのイスラエルベングリオン大学のセキュリティ研究者によって開発された新しい高度な攻撃です。 (BGU). 攻撃には、ユーザーの行動を模倣する悪意のあるキーストロークを生成して送信するための侵害されたUSBキーボードが含まれます.
この攻撃を洗練させているのは、AIの利用です (人工知能) ユーザーのスタイルで自律的にコマンドを生成します, 悪意のあるソフトウェアとしてキーストロークをキーボードに挿入し、検出を回避する.
発見は タイトルの新しい論文で発表 「「マルボード: サイドチャネル分析に基づく新しいユーザーキーストロークなりすまし攻撃と信頼できる検出フレームワーク」.
一般に, 悪意を持って生成されたキーストロークは、人間の入力と一致しないため、, それらは簡単に検出できます. 人工知能の助けを借りて, でも, Malboard攻撃は、ユーザーのスタイルでコマンドを自律的に生成します, 悪意のあるソフトウェアとしてキーストロークをキーボードに挿入し、検出を回避します. 調査で使用されたキーボードはMicrosoftの製品であることに注意することが重要です。, LenovoとDell.
Malboard攻撃はどのようにテストされましたか?
30 人々は3つの検出メカニズムに対して3つの異なるキーストロークテストを受けました (KeyTrac, TypingDNAとDuckHunt). 研究者の攻撃は、 83% に 100% ケースの, 博士は説明します. ニル・ニッシム, Cyber@BGUのDavidandJanet Polak FamilyMalwareLabの責任者, とBGU産業工学および管理部門のメンバー.
“Malboardは2つのシナリオで効果的でした: ワイヤレス通信を使用して通信するリモートの攻撃者による, およびMalboardを物理的に操作および使用する内部の攻撃者または従業員による,」研究者は付け加えた.
ノート. 攻撃と検出の両方のメカニズムは、NitzanFarhiの修士論文の一部として開発されました, BGUの学生であり、BGUのマルウェアラボのUSBEATプロジェクトのメンバー, サイエンスデイリー 報告.
キーボードを含むもう1つの興味深い攻撃は、いわゆるサーマネーター攻撃です。. この攻撃により、ミッドレンジの赤外線カメラを持った悪意のある攻撃者が、標準のキーボードで押されたキーをキャプチャできるようになる可能性があります. 発見は3人でした カリフォルニア大学 教授. 要するに, ユーザー’ キーボードキーの指の熱残留物は、ハッカーが記録することができます。ハッカーは、後でそれを使用して、ユーザーのパスワードやユーザーが入力したその他のテキストを明らかにすることができます。.