Group of Software Security In Progress

GoSSIP @ LoCCS.Shanghai Jiao Tong University

No Pardon for the Interruption: New Inference Attacks on Android Through Interrupt Timing Analysis

论文下载

这篇文章提出了一种Android上的旁路攻击。类似于传感器攻击,该攻击利用的是Android设备的中断机制。文章利用读取系统中断信息,在不申请任何权限的情况下实现两种攻击:推测屏幕图案解锁密码及推测当前运行的APP。

在Android手机上,有很多额外的硬件设备:例如蓝牙,触屏,NFC等等。。这些设备接受响应事件后会向CPU发起中断请求,要求CPU优先处理这些响应事件。而系统会把这些中断请求记录在/proc/interrupts路径下,记录格式如下:

Fig

IRQ:Interrupt Request PIC:programmable interrupt controller.

推测屏幕图案解锁密码攻击:用户手指在触屏上滑动的距离会影响中断次数,根据这些差别可以猜测出解锁图案,结果可以排除90 %的可能性。(共389,112种可能)

Fig

推测当前运行的APP攻击:APP在启动时,屏幕界面会一直变化(foreground UI is continuously refreshed),Display Sub-System (DSS)会产生中断。APP启动一般会有3种基本情况:1)Splash 2)异步加载 3)动画效果。 当然也可能是这几种的组合。但不同的APP会使中断有差别,依次来区分APP。结果可以87 %的准确率(共100个APP)。

Fig

详细的攻击步骤及复杂的数据处理见论文。