Forskere finder Hotteste, Mest Usandsynlige Måde at Stjæle Dine Adgangskoder

Foto: Getty

En gruppe af forskere, der torsdag afsløret forskning i en ny metode til at stjæle folks passwords. De ekstreme betingelser, der er nødvendige for succes, dog mener de odds dette angreb nogensinde vil blive brugt falder et sted mellem astronomiske og nul-fucking-chance.

Forskere ved University of California, Irvine, i denne uge offentliggjort angreb, en metode, der bruges til at fange brugerens adgangskoder ved hjælp af termografi. Videnskaben bag de angreb, der er kendt som Thermanator, kan synes indlysende, når forstod, men ikke desto mindre, grundede de typer af scenarier, hvor det kan trækkes ud er stadig en temmelig underholdende øvelse.

Kernen i Thermanator er temmelig simpel: En person, der skriver deres password og bagefter et billede af tastaturet er fanget ved hjælp af en infrarød termografi kamera. Intensiteten af varmen på de taster, der registrerer forskelligt baseret på den rækkefølge, som de blev presset. Angrebet er lidt vanskeligt at trække ud, men fordi det kræver ikke kun går ubemærket, mens fotografere tastatur—inden for 45 sekunder, under optimale omstændigheder—men også overbevise person at straks stoppe med at røre ved tastaturet, når passwordet er indtastet

Helt ærligt, er der så mange, nemmere måder at stjæle en adgangskode. Det sagt, der er et par ejendomme af termisk stråling at gøre dette angreb både sjovt og interessant at overveje, selvom det er en smule urealistisk.

Den første ting at vide er, at mængden af varme, der overføres mellem et menneske finger og en tastatur-tast bygger udelukkende på mængden af pres. Med den rigtige enhed—et termografi kamera, specifikt, kan du let skelne mellem de nøgler, der har været presset eller ikke er trykket eller en, der blot havde en finger hvile på det, fandt forskerne.

Selvfølgelig, der er keyboards i dag, der kræver meget lidt tryk med fingeren. Den ene med Cherry MX Black switche, for eksempel, kræver en simpel 60 centinewtons (kn) til at aktivere (ca 0.13 lbs). Forudsat, at du drager fordel af dette, mængden af varme, der er gennemført vil blive reduceret, i forhold til din køre-of-the-mill Logitech tastatur trukket ned af en hylde i Walmart. Intet af dette spørgsmål, naturligvis, hvis angriberen kan tage et billede af tastaturet i de første par sekunder.

Det synes indlysende, men overføres varmen til et objekt køler over en periode af tid, som er betinget af den mængde varme, der gennemføres og af den omgivende temperatur objektets omgivelser. Som nævnt, kan den mængde varme, der overføres som er relevante for Thermanator angreb er i forhold til mængden af pres, til tastaturet. Men den kølende effekt er, hvad der er helt afgørende for Thermanator. Varmetab er næsten øjeblikkeligt, som kan observeres. Dette betyder, at hvis 10 taster trykkes ned hurtigt efter hinanden, den rækkefølge, som de blev presset er påviseligt i en kort periode.

Hvor lang tid præcis tager det en nøgle til at køle? Længere end du måske tror. Men til præcist at fange en adgangskode, der er en række andre variabler til at overveje, herunder hvor godt de maskinskriver typer og kompleksiteten af selve adgangskoden.

Ifølge forskerne, password “12341234” er genindvindes op til 45 sekunder, efter at der er indtastet af en “jagt-og-hakke” maskinskriver. Der er, en person, der ikke hvile fingrene på hjem-række nøgler. Tryk typograf, dem, hvis fingre hvile på hjemmet træk, er mindre sårbar over for angreb, fordi de er i konstant at overføre varmen til tilfældige nøgler, som de skriver.

Derfor, mens en lorte maskinskriver ved hjælp af en crappy adgangskode forbliver sårbar over for en relativt lang periode af tid, en kompleks adgangskode, der indtastes af en touch-data (for eksempel: “jxM#1CT”) kan kun gendannes inden for ca 14 til 19 sekunder. Det er en kort vindue for at tage et billede af tastaturet ubemærket, mens distraherende den person, med henblik på at få deres hænder væk fra de tastatur.

Det er klart, under hvilke omstændigheder dette sofistikerede angreb er mest sandsynligt at blive brugt, vil indebære en sikkerheds-bevidst person, hvis adgangskode kan ikke være opnået ved enklere midler, som via en phishing-angreb eller ved brug af en keylogger program. Hvis målet ikke er dum nok til at falde for den lettere angreb, sandsynligheden for dem at bruge en kompleks adgangskode vil virke højere.

Hvad mere er, hvis Thermanator er ikke en insider-truslen—dvs, foretaget af en kollega eller en person, hvis tilstedeværelse ikke er iøjnefaldende—der er altid spørgsmål om at infiltrere det område, og som ikke er opført iøjnefaldende afkald et FLIR termisk-kamera rundt.

Der er flere afbødning af muligheder for alle unobservant nok til ikke at mærke en person, der står direkte over deres skulder med et termisk kamera. For eksempel, et af de emner, som tog del i Thermanator forskning havde akryl negle og efterladt nogen målelig mængde af termisk rester. Hvis negle er ikke rigtig noget, der er en meget mere enkel metode: Når du indtaster dit password, og tryk på enter, bare kør din hånd på tværs af alle de taster som du er, Jerry Lee Lewis, som forlader termisk rest overalt.

For 99,999 procent af brugerne, at den eneste gang, de er tilbøjelige til at se en Thermanator angreb, mens du ser en Umulig Opgave. Men det kan også være grunden til at det er cool as hell.


Date:

by