以色列本·古里安大學的研究人員開發了能躲過安全檢測的擊鍵攻擊,同時也提出了針對這種攻擊的解決方法。
據外媒報道,以色列本·古里安大學(Ben-Gurion University of the Negev, BGU)的網絡安全研究人員開發了名為Malboard的復雜攻擊,在這種攻擊中,受損的USB鍵盤自動生成并發送惡意按鍵,模仿被攻擊用戶的行為。
惡意生成的擊鍵通常與人工輸入不匹配,并且很容易被檢測到。然而,使用人工智能,Malboard攻擊會自動生成具備用戶風格的命令,將按鍵作為惡意軟件注入鍵盤并避開檢測。研究中使用的鍵盤是微軟(Microsoft)、聯想(Lenovo)和戴爾(Dell)的產品。
在這項研究中,30人使用現有的三種檢測工具KeyTrac、TypingDNA和DuckHunt,進行了不同的擊鍵測試。攻擊躲過了檢測的概率在83%到100%。研究人員表示,Malboard在兩種情況下是有效的,一種是遠程攻擊者使用無線進行通信,另一種是內部攻擊者實際操作和使用Malboard。
研究人員對新攻擊開發了檢測模塊。BGU的學生Nitzan Farhi表示,提出的檢測模塊安全可信,除了數據傳輸之外,還基于從側通道資源中測量的信息,包括鍵盤的功耗、擊鍵聲音、用戶對與印刷錯誤的反應能力相關的行為。
Nissim博士補充說,每個提出的檢測模塊都能夠在實驗中100%檢測出惡意攻擊,沒有遺漏,也沒有錯誤警報。將它們結合起來作為一個整體檢測框架,將確保組織不會受到Malboard攻擊和其他擊鍵攻擊的影響。
研究人員建議,復雜的惡意鍵盤可以將惡意活動延遲一段時間,并且許多新的攻擊可以設法避開或禁止安全機制,因此用戶在最初購買和每天使用的鍵盤上都應使用這種檢測框架。
BGU的研究人員計劃擴大其他流行USB設備的研究范圍,包括鼠標的移動、點擊和使用時間。他們還計劃增強輸入錯誤插入檢測模塊,并將其與現有的擊鍵動態機制結合起來,因為這種行為很難復制,可用于用戶身份驗證。
-
網絡安全
+關注
關注
11文章
3489瀏覽量
63408 -
人工智能
+關注
關注
1817文章
50094瀏覽量
265271
原文標題:新擊鍵模仿攻擊利用人工智能來逃避安全檢測
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
人工智能時代,如何打造網絡安全“新范式”
攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力
物理人工智能面臨的安全風險
云知聲榮獲2025人工智能治理示范案例
四維圖新亮相2025國際前瞻人工智能安全與治理大會
人工智能+工業軟件:智能仿真加速賦能產業變革
【艾為視角】保證大方向正確!利用人工智能解決一線實際問題
云天勵飛亮相2025深圳通用人工智能大會
利用超微型 Neuton ML 模型解鎖 SoC 邊緣人工智能
挖到寶了!人工智能綜合實驗箱,高校新工科的寶藏神器
挖到寶了!比鄰星人工智能綜合實驗箱,高校新工科的寶藏神器!
中汽中心出席車用人工智能標準化促進中心成立會議
傳統工廠如何利用人工智能技術實現運籌優化與效率提升
智慧路燈如何應用人工智能技術
新擊鍵模仿攻擊利用人工智能來逃避安全檢測
評論