Forskere Oppdage Varmeste, Mest Sannsynlig Måte å Stjele Dine Passord

Foto: Getty

En gruppe forskere torsdag avduket forskning på en ny metode for å stjele folks passord. De ekstreme forholdene er nødvendig for å lykkes, men mener oddsen dette angrepet noensinne vil bli brukt falle et sted mellom astronomiske og null-fucking-sjanse.

Forskere ved University of California, Irvine, denne uken offentliggjort angrepet, en metode som brukes for å ta vare på bruker-passord ved hjelp av termografi. Vitenskapen bak angrepet, kjent som Thermanator, kan virke opplagt når de blir forstått, men likevel, grunnet på de typer av situasjoner der det kan bli trukket ut er fortsatt en ganske underholdende mosjon.

Hovedpunkt av Thermanator er ganske enkel: En person typer passord og etterpå et bilde av tastaturet er tatt ved hjelp av en infrarød termografi kamera. Intensiteten av varmen på tastene registrerer forskjellig basert på den rekkefølge som de ble trykket. Angrepet er ganske vanskelig å trekke av, men fordi det krever ikke bare gå ubemerket mens fotografere tastatur—innen 45 sekunder, under optimale omstendigheter—men også overbevisende personen til å umiddelbart stoppe å trykke på tastaturet etter at passordet er skrevet inn

Ærlig talt, det er så mange enklere måter å stjele noen passord. Når det er sagt, er det noen egenskaper av termisk stråling som gjør dette angrepet både morsomt og interessant å vurdere, selv om det er litt urealistisk.

Det første du må vite er at den mengden med varme som overføres mellom et menneske finger og en tast på tastaturet er derfor helt avhengig av hvor mye press som er brukt. Med riktig enhet—en termografering kameraet, spesielt, kan du enkelt skille mellom tastene, som har blitt trykket ned eller ikke er trykket inn, eller en som bare hadde en finger hviler på det, fant forskerne.

Selvfølgelig, det er tastaturer i dag som krever svært lite trykk med fingeren. En med Cherry MX Black-brytere, for eksempel, krever kun 60 centinewtons (cN) for å betjene (ca 0.13 kg). Forutsatt at du tar nytte av dette, mengden av varme gjennomført ville bli redusert, i forhold til kjøre-of-the-mill Logitech-tastatur dro av en hylle på Walmart. Ingen av dette er viktig, selvfølgelig, hvis den angriper kan knipse et bilde av tastaturet i de første sekundene.

Det synes opplagt, men varmen overføres til et objekt kjøler over en periode av tid avhenger av mengden av varme gjennomført og temperaturen på objektet miljøet. Som nevnt, er den mengden med varme som overføres som er relevante for Thermanator angrep er i forhold til hvor mye press som er brukt til tastaturet. Men den avkjølende effekten er hva som er helt avgjørende for Thermanator. Varmetapet er nesten umiddelbart observerbare. Dette betyr at hvis 10 taster trykkes i rask rekkefølge, rekkefølge som de ble trykket er synlig for en kort periode av tid.

Hvor lenge nøyaktig tar det en nøkkel til å kjøle? Lenger enn du kanskje tror. Men for å måle et passord det er en rekke andre variabler å vurdere, inkludert hvor godt kontordame typer og kompleksiteten av passord selv.

Ifølge forskere, passord “12341234” er gjenvinnbart opp til 45 sekunder etter at du har skrevet inn en “jakt-og-peck” på tastaturet. Det er en person som ikke hvile fingrene på hjem-rad-og-tastene. Trykk typists, de som fingrene gjør resten på hjem-rad, er mindre sårbare for angrep, fordi de er i konstant overføring av varme til tilfeldige taster som de skriver.

Derfor, mens en shitty kontordame ved hjelp av en crappy passord er fortsatt sårbare for en relativt lang periode av tid, en komplisert passord angis av en touch-tastaturet (for eksempel: “jxM#1CT”) kan bare gjenopprettes i omtrent 14 til 19 sekunder. Det er en kort vinduet for å ta et bilde av tastaturet ubemerket mens distraherende personen for å få hendene borte fra de tastaturet.

Åpenbart, de omstendigheter som et angrep dette sofistikerte er mest sannsynlig å bli brukt ville innebære en sikkerhet-bevisst person som passord kan ikke hentes med enklere midler, for eksempel via et phishing-angrep, eller gjennom bruk av en keylogger programmet. Hvis målet ikke er dum nok til å falle for enklere angrepsvektor, sannsynligheten av dem ved hjelp av en kompleks passord ville virke høyere.

Hva mer er, hvis Thermanator er ikke en insider trussel—dvs., utført av en kollega eller noen som tilstedeværelse ikke er åpenbar—det er alltid snakk om å infiltrere området og ikke vises i øyenfallende avkall et FLIR termisk-kamera rundt.

Det er flere avbøtende valg for alle unobservant nok til å ikke legge merke til en person som står rett over skulderen med et varmekamera. For eksempel, en av de emner som tok del i Thermanator forskning hadde akryl negler og etterlot seg ingen målbar mengde termisk rester. Hvis negler egentlig ikke er din ting, det er en mye enklere metode: Etter at du skriver inn passordet og trykk på enter, bare kjøre hånden over alle nøklene som du er Jerry Lee Lewis, forlater termisk rester overalt.

For 99.999 prosent av brukerne, den eneste gangen de kommer sannsynligvis til å se en Thermanator angrep mens du ser på en Mission Impossible. Men det kan også være grunnen til at det er kult som faen.


Date:

by