Crédito:CC0 Public Domain
Los investigadores de seguridad cibernética de la Universidad Ben-Gurion del Negev (BGU) han desarrollado un nuevo ataque llamado Malboard. Malboard evade varios productos de detección que están destinados a verificar continuamente la identidad del usuario en función de las características personalizadas de pulsación de teclas.
El nuevo papel "Malboard:un novedoso ataque de suplantación de identidad por pulsación de tecla y un marco de detección confiable basado en análisis de canal lateral, "publicado en el Informática y seguridad diario, revela un ataque sofisticado en el que un teclado USB comprometido genera y envía automáticamente pulsaciones de teclas maliciosas que imitan las características de comportamiento del usuario atacado.
Las pulsaciones de teclas generadas de forma maliciosa no suelen coincidir con la escritura humana y pueden detectarse fácilmente. Usando inteligencia artificial, sin embargo, el ataque Malboard genera de forma autónoma comandos al estilo del usuario, inyecta las pulsaciones de teclas como software malicioso en el teclado y evade la detección. Los teclados utilizados en la investigación fueron productos de Microsoft, Lenovo y Dell.
"En el estudio, 30 personas realizaron tres pruebas diferentes de pulsaciones de teclas contra tres mecanismos de detección existentes, incluido KeyTrac, TypingDNA y DuckHunt. Nuestro ataque evadió la detección en 83 a 100 por ciento de los casos, "dice el Dr. Nir Nissim, jefe del Laboratorio de Malware Familiar David y Janet Polak en Cyber @ BGU, y miembro del Departamento de Ingeniería y Gestión Industrial de BGU. "Malboard fue eficaz en dos escenarios:por un atacante remoto que usaba la comunicación inalámbrica para comunicarse, y por un atacante interno o un empleado que opera y usa físicamente Malboard ".
Nuevos módulos de detección propuestos
Tanto los mecanismos de ataque como los de detección se desarrollaron como parte de la tesis de maestría de Nitzan Farhi, estudiante de BGU y miembro del proyecto USBEAT en el Malware Lab de BGU.
"Nuestros módulos de detección propuestos son confiables y seguros, basado en información que se puede medir a partir de recursos de canal lateral, además de la transmisión de datos, "Dice Farhi." Estos incluyen (1) el consumo de energía del teclado; (2) el sonido de las pulsaciones de teclas; y (3) el comportamiento del usuario asociado con su capacidad para responder a errores tipográficos ".
El Dr. Nissim agrega:"Cada uno de los módulos de detección propuestos es capaz de detectar el ataque de Malboard en el 100 por ciento de los casos, sin errores ni falsos positivos. Usarlos juntos como un marco de detección de conjunto asegurará que una organización sea inmune al ataque Malboard, así como a otros ataques de pulsaciones de teclas ".
Los investigadores proponen usar este marco de detección para cada teclado cuando se compra inicialmente y diariamente desde el principio. ya que los teclados maliciosos sofisticados pueden retrasar su actividad maliciosa durante un período de tiempo posterior. Muchos nuevos ataques pueden detectar la presencia de mecanismos de seguridad y así lograr evadirlos o deshabilitarlos.
Los investigadores de BGU planean expandir el trabajo en otros dispositivos USB populares, incluidos los movimientos del usuario del mouse de la computadora, clics y duración del uso. También planean mejorar el módulo de detección de inserción de errores tipográficos y combinarlo con otros mecanismos dinámicos de pulsaciones de teclas existentes para la autenticación de usuarios, ya que este comportamiento es difícil de replicar.