新用户击键模拟攻击使用AI逃避检测

一种复杂的攻击,称为误键,其中一个受损的USB键盘自动生成并发送模拟攻击用户的恶意击键’S行为特征是由Negev(BGU)网络安全研究人员的Ben-Gurion大学开发的。

用户击键冒充攻击

使用人工智能

恶意生成的击键通常不会匹配人类打字,并且可以很容易地检测。使用 人工智能但是,播放器攻击自主地生成用户中的命令’S样式,将击键作为恶意软件注入键盘并撤离检测。

研究中使用的键盘是Microsoft,Lenovo和Dell的产品。

“在该研究中,30人进行了三种不同的击键试验,针对三种现有的检测机制,包括Keytrac,TypingDNA和Duckhunt。我们的攻击在83%到100%的情况下逃避检测,”Nir Nissim博士说,David和Janet Polak Family Malware Lab的负责人在网络@ BGU。

“吉拉板在两种情况下有效:通过远程攻击者使用无线通信进行通信,并且由内部攻击者或身体运行的内部攻击者或使用误手的员工。”

提出新的检测模块

“根据数据传输,我们基于可以从侧通道资源测量的信息,我们提出的检测模块是值得信赖和安全的,除了数据传输,”BGU学生NITZAN FARHI说。“这些包括(1)键盘’S功耗; (2)击键’声音; (3)用户’与他或她响应印刷错误的能力相关的行为。”

Nissim博士补充道,“每个提议的检测模块都能够在100%的情况下检测晶板攻击,没有未命中和没有误报。将它们在一起作为集合检测框架确保组织对颧骨攻击的免疫和其他击键攻击。”

研究人员在首先在开始时使用该检测框架在首次购买和每日开始时,由于复杂的恶意键盘可以延迟稍后时间段的恶意活动。许多新攻击可以检测到安全机制的存在,从而设法逃避或禁用它们。

BGU.研究人员计划在其他流行USB设备上扩展工作,包括计算机鼠标用户移动,点击和使用时间。他们还计划增强错字插入检测模块,并将其与其他现有的击键动态机制联合起来,因为这种行为难以复制。

分享这个