笔记New Inference Attacks on Android Through Interrupt Timing Analysis
2016-11-11 11:06
309 查看
本文通过对中断时序的分析,以屏锁和载入界面为例,推断相关信息。其实感觉这篇文章没什么卵用,很鸡肋的一个攻击方法,搞不动这种东西居然能发A。。
针对屏锁,用硬件记录中断时序,高斯建模算时间差与对应的画屏方式的联系,然后将问题归类到隐马尔可夫模型,用经典算法维特比降低搜索空间,并保存了前n个解,整个攻击方法效率并不高,最神奇的是,我觉得这个攻击根本上是无法实际应用的,还不如直接做个木马什么的记录画屏方式。。。
第二个案例是,登录替换
通过app载入时,产生的中断时序,判断当前的app是啥,然后钓鱼。。。这也是很奇葩的想法。。
首先还是收集数据,即在100个app的载入时的中断时序作为指纹,成为指纹库,然后同样的方法,当你启动测试app时,同样生成一个中断时序,然后用knn算法,分类,与指纹库比对,然后准确率很高。。。用已知搞已知能不高么。。
还进行了一些数据预处理,都是常见的手法。。
不过这篇文章的文笔是真心不错。
针对屏锁,用硬件记录中断时序,高斯建模算时间差与对应的画屏方式的联系,然后将问题归类到隐马尔可夫模型,用经典算法维特比降低搜索空间,并保存了前n个解,整个攻击方法效率并不高,最神奇的是,我觉得这个攻击根本上是无法实际应用的,还不如直接做个木马什么的记录画屏方式。。。
第二个案例是,登录替换
通过app载入时,产生的中断时序,判断当前的app是啥,然后钓鱼。。。这也是很奇葩的想法。。
首先还是收集数据,即在100个app的载入时的中断时序作为指纹,成为指纹库,然后同样的方法,当你启动测试app时,同样生成一个中断时序,然后用knn算法,分类,与指纹库比对,然后准确率很高。。。用已知搞已知能不高么。。
还进行了一些数据预处理,都是常见的手法。。
不过这篇文章的文笔是真心不错。
相关文章推荐
- Android自学笔记:分析onXXX事件监听器中的两个参数position和id
- Android user tag detected on new module 解决办法
- Android进阶笔记16:onInterceptTouchEvent、onTouchEvent与onTouch
- Update your app to take advantage of the larger aspect ratio on new Android flagship devices
- Android 笔记: android.os.NetworkOnMainThreadException
- IPC analysis on android with a demo (基于IPC实例分析android IPC机制)
- Improving Android ORMLite foreign key mapping , based on new version 5.0
- android笔记之onMeasure方法
- Android 学习笔记之实时保存数据-现场保护 onSaveInstanceState()
- Improving Android ORMLite foreign key mapping , based on new version 5.0
- android.os.NetworkOnMainThreadException错误笔记
- 文献笔记 《DroidMat : Android Malware Detection through Manifest and API Calls Tracing 》
- 【笔记】试玩 cocos2d-x-3.0beta on android
- How to add a new key on android
- 【点击模型学习笔记】Predicting Clicks_Estimating the Click-Through Rate for New Ads_MS_www2007
- Android.mk遇到user tag detected on new module - user tags are only supported on legacy modules
- android new feature on 4.2
- Android 学习笔记之实时保存数据-现场保护onSaveInstanceState()
- (OK) New location of last_kmsg on Android 6.0 and above: /sys/fs/pstore/console-ramoops
- 【深度学习笔记】(三)Tensorflow on Android