Foto: Getty
Wetenschappers hebben een nieuwe manier ontdekt om vast te leggen van mensen wachtwoorden, hoewel de omstandigheden die nodig zijn voor de aanval te werk te maken van de kansen van het feit dat het ooit gebruikt in het echte leven valt ergens tussen “astronomische” en “zero fucking kans.”
Onderzoekers aan de Universiteit van Californië, Irvine, deze week bekendgemaakt op de aanval, een methode die wordt gebruikt voor het vastleggen van gebruikers wachtwoorden door middel van thermal imaging. De wetenschap achter de aanval, bekend als Thermanator, kan evident lijken, eenmaal begrepen, maar toch, is het nadenken over de scenario ‘ s waarin het kan worden getrokken is nog steeds een vrij leuke oefening.
De kern van Thermanator is vrij eenvoudig: Een persoon soorten hun wachtwoord en daarna een afbeelding van het toetsenbord is gevangen met behulp van een infrarood thermische imaging camera. De intensiteit van de hitte op de toetsen registers anders op basis van de volgorde waarin ze werden gedrukt. De aanval is lastig om af te trekken, echter, want het vergt niet alleen ongemerkt tijdens het fotograferen van de toetsenbord—binnen 45 seconden, in optimale omstandigheden—maar ook het overtuigen van de persoon om onmiddellijk te stoppen met het aanraken van het toetsenbord nadat u het wachtwoord hebt getypt
Eerlijk gezegd, er is zo veel makkelijker manieren om te stelen van een wachtwoord. Dat gezegd hebbende, er zijn een paar eigenschappen van de thermische straling die deze aanval zowel leuk en interessant om te overwegen, zelfs als het een beetje onrealistisch.
Het eerste ding om te weten is dat de hoeveelheid warmte die wordt overgedragen tussen een menselijke vinger, en een toets op een toetsenbord is volledig afhankelijk van de hoeveelheid druk die wordt uitgeoefend. Met het juiste apparaat—een thermografische camera, speciaal—kunt u eenvoudig onderscheid maken tussen de toetsen die worden ingedrukt of niet ingedrukt is of die slechts een vinger rusten op, vonden de onderzoekers.
Natuurlijk, er zijn toetsenborden vandaag nog die zeer weinig druk van je vinger. Een met Cherry MX Black switches, bijvoorbeeld, vereist slechts 60 centinewtons (cN) voor het aandrijven van (ongeveer 0.13 kg). Ervan uitgaande dat u gebruikmaakt van deze, de hoeveelheid warmte die uitgevoerd zou worden verminderd, vergeleken met de run-of-the-mill Logitech toetsenbord getrokken uit een plank bij Walmart. Geen van deze zaken, natuurlijk, als de aanvaller maak een foto van het toetsenbord in de eerste paar seconden.
Het lijkt voor de hand liggend, maar de warmte overgedragen aan een object koelt over een periode van tijd afhankelijk is van de hoeveelheid warmte uitgevoerd en de temperatuur van het object omgeving. Zoals gezegd is de hoeveelheid warmte overgedragen als relevant voor de Thermanator aanval is in vergelijking met de hoeveelheid druk die wordt uitgeoefend op het toetsenbord. Maar het koelend effect is wat absoluut cruciaal voor Thermanator. Warmte verlies is bijna onmiddellijk waarneembaar. Dit betekent dat als 10 toetsen worden ingedrukt snel achter elkaar, de volgorde waarin ze werden gedrukt is aantoonbaar voor een korte periode van tijd.
Hoe lang het precies duurt het een toets om af te koelen? Meer dan je zou denken. Maar voor het nauwkeurig vastleggen van een wachtwoord zijn er een aantal andere variabelen om te overwegen, met inbegrip van hoe goed de typiste soorten en de complexiteit van het wachtwoord zelf.
Volgens de onderzoekers, het wachtwoord “12341234” is de realiseerbare tot 45 seconden na getypt door een “jacht-en-peck” typist. Dat is, een persoon die niet hun vingers op de home-rij toetsen. Raak typisten, degenen wier vingers doen rusten op het huis rij, zijn minder kwetsbaar voor de aanval, omdat ze voortdurend de overdracht van warmte aan willekeurige toets wanneer u ze typt.
Daarom, terwijl een shitty typiste met een crappy wachtwoord blijft kwetsbaar voor een relatief lange periode van tijd, een complex wachtwoord is ingevoerd door een touch typiste (bijvoorbeeld: “jxM#1CT”) mag alleen worden hersteld binnen een straal van ongeveer 14 tot en met 19 seconden. Dat is een korte venster om een foto te maken van het toetsenbord onopgemerkt, terwijl het afleiden van de persoon om hun handen uit de buurt van de zij-toetsenbord.
Natuurlijk, de omstandigheden waarin een aanval dit verfijnde meest waarschijnlijk gebruikt zou inhouden dat er een security-bewuste individuele waarvan u het wachtwoord niet kan worden verkregen door eenvoudiger middelen, zoals via een phishing-aanval of door het gebruik van een keylogger programma. Als het doel is niet dom genoeg om te vallen voor het gemakkelijker in de aanval, de kans dat ze met behulp van een complex wachtwoord lijkt hoger.
Wat meer is, als Thermanator is niet een insider threat—dat wil zeggen, dat uitgevoerd wordt door een collega of iemand waarvan de aanwezigheid is niet opvallend—is er altijd de kwestie van het infiltreren van het gebied en die niet opvallend afzien van een FLIR thermische imaging camera rond.
Er zijn verschillende mitigatie opties voor iemand unobservant genoeg om niet merkt dat een persoon die direct over hun schouder met een thermische camera. Bijvoorbeeld, een van de onderwerpen die deel nam aan de Thermanator onderzoek droeg acryl nagels en links achter geen meetbare hoeveelheid thermische residu. Als de nagels zijn niet echt je ding, er is een veel eenvoudigere methode: Nadat u uw wachtwoord en druk op enter, voer gewoon uw hand over de toetsen als je Jerry Lee Lewis, waardoor thermische residu overal.
Voor 99,999 procent van de gebruikers, de enige keer dat ze waarschijnlijk een Thermanator aanval is tijdens het kijken van een Mission Impossible. Maar dat kan ook de reden zijn waarom het is cool als de hel.