基于Toast重复绘制机制的口令攻击技术
CSTR:
作者:
作者单位:

作者简介:

凌振(1982-),男,博士,教授,博士生导师,CCF专业会员,主要研究领域为匿名网络,移动终端安全,物联网安全,可信计算;张悦(1989-),男,博士,主要研究领域为IoT安全;杨彦(1998-),男,硕士生,CCF学生会员,主要研究领域为系统安全;贾康(1995-),男,硕士,主要研究领域为安卓系统安全;刘睿钊(1998-),男,硕士生,主要研究领域为安卓系统安全;杨明(1979-),男,博士,教授,博士生导师,CCF专业会员,主要研究领域为网络安全,隐私保护

通讯作者:

杨明,E-mail:yangming2002@seu.edu.cn

中图分类号:

TP311

基金项目:

国家重点研发计划(2018YFB0803400);国家自然科学基金(62022024,61972088,62072103,62072098);江苏省自然科学基金优青项目(BK20190060)


Repeating Toast Drawing Based Password Inference Attack Technique
Author:
Affiliation:

Fund Project:

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
  • |
  • 文章评论
    摘要:

    移动终端在飞速发展的同时也带来了安全问题,其中,口令是用户信息的第一道安全防线,因此针对用户口令的窃取攻击是主要的安全威胁之一.利用Android系统中Toast机制设计的缺陷,实现了一种基于Toast重复绘制机制的新型口令攻击.通过分析Android Toast机制的实现原理和功能特点,发现恶意应用可利用Java反射技术定制可获取用户点击事件的Toast钓鱼键盘.虽然Toast会自动定时消亡,但是由于Toast淡入淡出动画效果的设计缺陷,恶意应用可优化Toast绘制策略,通过重复绘制Toast钓鱼键盘使其长时间驻留并覆盖于系统键盘之上,从而实现对用户屏幕输入的隐蔽劫持.最后,攻击者可以通过分析用户点击在Toast钓鱼键盘上的坐标信息,结合实际键盘布局推测出用户输入的口令.在移动终端上实现该攻击并进行了用户实验,验证了该攻击的有效性、准确性和隐蔽性,结果表明:当口令长度为8时,攻击成功率为89%.发现的口令漏洞已在Android最新版本中得到修复.

    Abstract:

    The mobile platform is rapidly emerging as one of the dominant computing paradigms of the last decades. However, there are also security issues that can work against mobile platforms. Being the first line of defense of various cyber attacks against mobiles, password protection serves an import role in protecting users' sensitive data. The offensive and defensive techniques related to passwords, therefore, gained a lot of attention. This work systematically studied the design flaws existing in the Android Toast mechanism and discovered a new type of vulnerability leveraging on Toast fade-in and fade-out animation, where malware can create a strategy of continuously displaying keyboard-like Toast views to capture the user's inputs stealthily, thereby stealing the user's password. The attackhas implemented, and extensive user experiments are performed to demonstrate its effectiveness, accuracy, and stealthiness. The results show that when the password length is 8, the attack success rate can reach up to 89%. It has also confirmed that the latest Android system has patched this vulnerability.

    参考文献
    相似文献
    引证文献
引用本文

凌振,杨彦,刘睿钊,张悦,贾康,杨明.基于Toast重复绘制机制的口令攻击技术.软件学报,2022,33(6):2047-2060

复制
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2021-09-05
  • 最后修改日期:2021-10-15
  • 录用日期:
  • 在线发布日期: 2022-01-28
  • 出版日期: 2022-06-06
文章二维码
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号