O echipă de academicieni de la Universitatea din California, Irvine (UCI), a dezvăluit un tip de atac care ar putea permite unui escroc să sustragă informațiile sensibile pe care le-ați introdus prin tastatură - în primul minut după ce tocmai le-ați tastat.
Cercetătorii au rugat 30 de utilizatori să introducă 10 parole diferite, atât puternice cât și slabe, cu ajutorul a 4 tastaturi externe obișnuite. Utilizând o cameră termică, cercetătorii au scanat apoi căldura reziduală rămasă pe tastele recent atinse. În cea de-a doua etapă, au apelat la 8 non-experți în domeniu, care, în calitate de "adversari", au fost rugați să reconstituie setul de taste folosite, din datele termografice - lucru pe care l-au realizat cu succes.
Pe scurt, subiecții au deslușit fără probleme seturi întregi de combinații, capturate de aparatul foto chiar și după 30 de secunde de la atingerea primei taste. În plus, a fost posibilă recuperarea unui set parțial de taste la un minut după ce prima tastă a fost apăsată, potrivit cercetătorilor, care au descris concluziile lor într-o lucrare numită "Thermal Residue-Based Post Factum Attacks On Keyboard Password Entry“. Piesele puzzle-ului astfel obținute ar putea fi utilizate cu ușurință pentru atacurile de spargere a parolei.
Urmele de căldură pentru parola "passw0rd" după 0, 15, 30 și 45 de secunde de la tastare (Universitatea din California, Irvine)
"Dacă tastați parola și plecați de lângă aparat, ar putea fi aflate multe despre parola dvs.", a spus unul dintre autorii lucrării, Gene Tsudik.
"Având sângele cald, oamenii preferă în mod natural medii mai reci decât temperatura lor internă", se arată în articol. "Din cauza acestei diferențe de temperatură, este inevitabil să nu lăsăm reziduuri termice pe numeroase obiecte pe care le atingem în mod obișnuit, mai ales cu mâinile goale".
Un studiu din 2011 a arătat că și codurile PIN introduse prin tastatura bancomatelor pot fi recuperate în același mod.
Între timp, studiul despre "Thermanator" a dezvăluit, de asemenea, că cei ce tastează folosindu-se de tehnica hunt and peck ar fi deosebit de predispuși la acest atac, având în vedere amprenta și urma termică mai mari, lăsate pe fiecare tastă. Cei ce folosesc metoda oarbă sunt mai în siguranță, deoarece ei creează un zgomot termic mai ridicat, odihnindu-și degetele în zona „home row”, (tastele "ASDF" pentru mâna stângă, respectiv "JKL" pentru dreapta)
Și totuși trebuie îndeplinite o serie de condiții ca atacul să funcționeze. Mai exact, victima trebuie să se retragă sau să fie îndepărtată de la aparatul respectiv la scurt timp după introducerea datelor lor sensibile, iar camera trebuie să aibă o vedere bună a tastaturii.
Potrivit articolului, acest "nou tip de atac post factum" constituie o amenințare reală pentru sistemele bazate pe parolă, nu în ultimul rând pentru că "dispozitivele anterioare de detectare a nișelor devin din ce în ce mai puțin costisitoare".
Măsuri de precauție
Lucrarea sugerează o serie de măsuri de atenuare care ar trebui să facă imposibil sau măcar mai dificil furtul datelor dvs. Acestea includ trecerea mâinilor peste tastatură după introducerea informațiilor sensibile sau tastarea aleatorie cu scopul de a genera „zgomot termic”, pentru a acoperi urmele lăsate pe tastatură.
Alte soluții includ folosirea mouse-ului pentru a tasta parola direct de pe tastatura de pe ecran. Cu toate acestea, există în continuare riscul ca dvs. să fiți expus la atacurile directe, caz în care cineva se uită peste umărul dvs. în timp ce introduceți informații sensibile.
Ca măsură extra de protecție - una destul de nepractică - puteți folosi mănuși izolante. Studiul a arătat, de asemenea, că purtarea unor unghii false acrilice lungi este suficient pentru a fi imun la Thermanator. Desigur, există o serie de astfel de măsuri care vă pot proteja datele.
Lasa un comentariu