SIKKERHET

Ny teknikk gjør det mulig å gjette passordet på mobilen din bare ved å lytte til tastetrykkene

mobile security concept: woman holding a 3d generated smartphone with enter pin code interface on the screen. Graphics on screen are made up.
mobile security concept: woman holding a 3d generated smartphone with enter pin code interface on the screen. Graphics on screen are made up. Foto: Colourbox/35776593
11. juni 2019 - 10:15

Hackere blir stadig mer sofistikerte, og nettopp derfor forsøker sikkerhetsforskere å komme dem i forkjøpet ved å lete etter nye sikkerhetsbrister. Nå melder Wall Street Journal (via Business Insider) at forskere har funnet en ny og skremmende hackemetode.

Forskere ved University of Cambridge i England og Linköping Universitet i Sverige har nemlig laget et system som gjør det mulig å gjette passord til mobilen bare ved å lytte til tastetrykkene.

Fanger opp og analyserer lydbølger fra skjermen

Konseptet fungerer ved å snappe opp lydbølgene som genereres når man trykker på en berøringsskjerm. Som forskerne forklarer i forskningsdokumentet beveger disse lydbølgene seg langs overflaten av skjermen og kan fanges opp av mobilen egen mikrofon.

Det forskerne videre fant ut var at forvrengningen av lydbølgene kan gi en indikasjon på hvor trykkene ble utført på skjermen.

Ved å bygge en ondsinnet applikasjon kan hackere dermed avdekke passordet ditt – og eventuell annen type sensitiv informasjon – ved å ta opp lyd gjennom mobilens innebygde mikrofon. 

Metoden var riktignok ikke 100 prosent treffsikker. Forskerne utførte realistiske eksperimenter med 45 deltakere, på både et Android-nettbrett og en Android-telefon. Med nettbrettet klarte man å avdekke 61 prosent av 200 firesifrede PIN-koder på 20 forsøk.

Fant 19 av 27 passord på 10 forsøk

Med telefonen klarte forskerne ved hjelp av metoden å avdekke ni ord på mellom 7 og 13 bokstaver på 50 forsøk. I et annet forsøk med 27 ukjente passord klarte forskerne å avdekke syv passord på telefonen og hele 19 passord på nettbrettet på 10 forsøk.

Selv om det altså er en relativt stor feilmargin er resultatene nok til at metoden kan anses som en trussel, ifølge forskerne. Hvor enkel denne «sårbarheten» er å utnytte er også uvisst. 

Som forskerne peker på er det imidlertid vanskelig å helgardere seg mot denne type angrep, da den baserer seg på innebygget maskinvare – mikrofonen – som man ikke uten videre kan bli kvitt. Et forslag forskerne nevner er en fysisk «av-knapp» for mikrofonen.

Flere detaljer om det nye eksperimentet kan du finne i selve forskningsdokumentet.

Les også: Apple, Google, Microsoft, Amazon og Whatsapp fordømmer forslag om statlig avlytting av meldinger i Storbritannia »

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.