Zespół badaczy z Uniwersytetu im. Ben-Guriona w Beer Szewie (Izrael) wykazał, że można eksfiltrować cenne informacje śledząc ruchy dotykowe smartfonów, aby podszyć się pod użytkownika podczas wysyłania wiadomości e-mail, przeprowadzania transakcji finansowych lub nawet grania w gry. Zepsute ekrany dotykowe są często zastępowane komponentami rynku wtórnego produkowanymi przez niezależnych producentów, u których wykryto złośliwy kod w urządzeniach.
“Naszym celem było wykorzystanie uczenia maszynowego do określenia ilości informacji, które atakujący może uzyskać, obserwując i przewidując interakcje użytkownika z ekranem dotykowym” – mówi dr Yossi Oren, pracownik naukowy w Wydziale Oprogramowania i Systemów Informacyjnych BGU.
Naukowcy zarejestrowali 160 sesji interakcji dotykowych od użytkowników korzystających z wielu różnych aplikacji w celu ilościowego określenia ilości informacji kontekstowych wysokiego poziomu. Korzystając z serii pytań i gier, naukowcy wykorzystali uczenie maszynowe do określenia prędkości uderzeń, czasu trwania i interwałów uderzeń na specjalnie zmodyfikowanych telefonach LG Nexus z systemem Android. Według naukowców wyniki uczenia maszynowego wykazały wskaźnik dokładności 92 procent.
“Teraz, gdy sprawdziliśmy zdolność do uzyskiwania informacji kontekstowych wysokiego poziomu w oparciu o same zdarzenia dotykowe, zdajemy sobie sprawę, że ataki typu touch injection są bardziej znaczącym potencjalnym zagrożeniem” – mówi dr Oren. “Korzystając z tej analizy w sposób defensywny, możemy również powstrzymać ataki, identyfikując anomalie w typowym używaniu telefonu przez użytkownika i zapobiegać nieautoryzowanemu lub złośliwemu użyciu telefonu”.