Browsing by Author "Yasser Sedira"
Now showing 1 - 2 of 2
- Results Per Page
- Sort Options
Item An Intersection Attack on the CirclePIN Smartwatch Authentication Mechanism(IEEE Internet of Things Journal, 2024-04-01) Djalel Chefrour; Yasser Sedira; Samir ChabbiWe present a thorough security analysis of a recent smartwatch authentication mechanism called CirclePIN, which was considered resilient to several attacks, including shoulder surfing and video recording. This mechanism avoids the direct entry of the personal identification number (PIN) by using consecutive screens of random colors that fool the attacker. We disclose a vulnerability in CirclePIN inherent to the way in which the users match the random colors to their PINs’ digits and we illustrate how to exploit it with an intersection attack. This attack uses the information extracted from multiple video recordings of legitimate authentication sessions. We prove that it has a high probability of revealing the user PIN with only three video recordings and always succeeds with five. Our proof is twofold. We formulate the theoretical probability of success for the attack as a function of the number of available video recordings. Then, we validate this formula with a simulation of a large number of attacks to compute their experimental probability of success. In our estimation, manual information extraction takes around 1 min per exploitable video recording. So, a complete intersection attack is cost effective in terms of time, as it lasts 5 min or less.Item Security analysis of a Smartwatch authentication mechanism(2023) Yasser SediraWe present in this thesis a thorough security analysis of a recent smartwatch authentication protocol called CirclePIN. This protocol hides the user PIN when it is entered on a smartwatch screen to avoid shoulder surfing attacks. We explain how it works using our implementation based on Android Wear OS and disclose a vulnerability inherent to the way it uses randomized colors on the watch screen. An exploitation of this vulnerability is illustrated with an intersection attack that reveals the user PIN based on the information extracted from multiple video recordings of legitimate user authentication sessions. Moreover, we prove that our attack has a high probability of success for a low number of video recordings. Namely, an attacker disposing of three to four video recordings is highly likely to reveal the user PIN, and is assured to always disclose it with five recordings. Our proof consists in the formulation of the theoretical probability of the attack success, then its validation via a simulation that computes the corresponding experimental probability. ------------------------------------------------------------------------------------ نقدم في هذه الأطروحة تحليلًا أمنيًا شاملاً لبروتوكول المصادقة الأمني للساعة الذكية يسمى CirclePIN.أولا, نوضح آلية عمل هذا البروتوكول بإستخدام تطبيق مطور من طرفنا مبني على نظام Android Wear OS, ثم نكشف عن ثغرة أمنية متأصلة في البرمجية التي يستخدم بها الألوان العشوائية خلال المصادقة الأمنية على شاشة الساعة الذكية. يتم توضيح استغلال هذه الثغرة الأمنية بهجوم تقاطع يكشف عن كود PIN المستخدم بناء على معلومات مستخرجة من تسجيلات فيديو متعددة لجلسات مصادقة مستخدم حقيقي. علاوة على ذلك, نثبت في هذا العمل أنّ هجومنا لديه احتمالية نجاح كبيرة باستغلال عدد قليل من تسجيلات الفيديو تتراوح من ثلاثة إلى أربعة تسجيلات لكشف كود PIN المستخدم، وأنّه بالتوفر على خمس تسجيلات فيديو يكون المهاجم متأكدا من كشف كود PIN. هذا الإثبات مبني على صياغة الاحتمال النظري لنجاح الهجوم ، ثم التحقق من صحته من خلال محاكاة تحسب الاحتمال التجريبي المقابل والموافق للإحتمال النظري. ----------------------------------------------------------------------------------- Nous présentons dans cette thèse une analyse de sécurité approfondie d'un récent protocole d'authentification de smartwatch appelé Circle PIN. Ceprotocole cache le code PIN de l'utilisateur lorsqu'il est saisi sur l'écran d'une smartwatch afin d'éviter les attaques de type "shoulder surfing". Nous expliquons comment il fonctionne en utilisant notre implémentation basée sur Android Wear OS et nous révèle une vulnérabilité inhérente à la façon dont il utilise des couleurs randomisées sur l'écran de la montre. L'exploitation de cette vulnérabilité est illustrée par une attaque intersectionnelle qui révèle le code PIN de l'utilisateur sur la base des informations extraites de multiples enregistrements vidéo de sessions d'authentification d'utilisateurs légitimes. En outre, nous prouvons que notre attaque a une probabilité très forte de réussite pour un bas nombre d'enregistrements vidéo. En effet, un attaquant disposant de trois ou quatre enregistrements vidéo a de fortes chances de révéler le code PIN de l'utilisateur, et il est assuré de toujours le révéler avec cinq enregistrements. Notre preuve consiste à formuler la probabilité théorique de réussite de l'attaque, puis à la valider par une simulation qui calcule la probabilité expérimentale correspondante.