这种攻击要求攻击者能在接近受害者登录的时间发起登录。作者认为,这种条件可以通过如下途径实现:
-
Traffic Monitoring and Remote Website Fingerprinting:流量监控和远程网站指纹识别
-
Utilizing Contextual Information and Login Patterns:借助辅助信息(例如,学生们集中在某一时间登录选课系统抢课)
-
Active Social Engineering:主动社工
-
Compromised End Points:入侵终端设备
-
Observation from Physical Proximity:在受害者身边偷窥
作者还考虑到了以下因素对攻击成功率的影响:
-
通知本身是否包含确认按钮
-
通知的UI设计
-
攻击者掌握受害者信息的情况
-
攻击者能否触发受害者设备上其它app的通知
作者还设计了问卷,调查了用户情况以及用户在实验中的感受:
作者以ASR(Attack Success Rate)表示攻击成功(也就是测试者批准了攻击者的登录)情况的比例,其结果如下所示:
作者认为,从结果来看,HIENA攻击具备威胁性。
原文链接:
https://dl.acm.org/doi/pdf/10.1145/3433210.3453084
原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 学术论文推荐 2021-07-14
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论