Насколько реально восстановить пароль по остаточному нагреву кнопок на клавиатуре? Исследователи из Университета Глазго в Великобритании подробно отвечают на этот вопрос в свежей публикации. Использование тепловизора для кражи паролей исследовано достаточно подробно. Одна из первых работ по этой теме — американская публикация 2011 года, в которой оценивалась (положительно) возможность кражи ПИН-кодов с цифровой клавиатуры банкомата. В новой публикации эта достаточно экзотическая атака по сторонним каналам выводится на новый уровень — с применением технологий машинного обучения.



Британские ученые решили не ограничиваться четырехзначными ПИН-кодами и исследовали возможность восстановления по тепловым отпечаткам полноценных паролей, вводимых на компьютерной клавиатуре, длиной до 16 символов. Как и ожидалось, максимальную эффективность метод показывает на коротких паролях в шесть символов. Вряд ли такой метод атаки будет сколько-нибудь активно применяться, но авторы работы справедливо отмечают, что тепловизоры в последнее время значительно подешевели. А предыдущие работы отмечают возможность реконструкции пароля даже вручную, без применения механизмов обработки.

В ходе исследования оценивались не только пароли разной длины. Просчитан был сценарий, в котором предполагаемый шпион не сразу сможет подойти к клавиатуре с потайным тепловизором. Задержка между вводом пароля и съемкой тепловых отпечатков составляла 20, 30 и 60 секунд. Метод анализа таких снимков исследователи назвали ThermoSecure. Он предполагает использование алгоритма машинного обучения, и, в отличие от предыдущих подобных исследований, на выходе получается не только набор нажатых клавиш в произвольном порядке. Делается также несколько предположений о том, каким мог быть настоящий пароль, на основе разницы между температурой отдельных клавиш. Чем меньше температура кнопки, тем раньше она была нажата.

Очевидно, что процессу идентификации предшествовала тренировка алгоритма, позволяющая определять расположение кнопок на клавиатуре и соответствие определенным символам — все на основе единственного теплового снимка. Для обучения применяли базу из 1500 снимков с использованием тепловизора, которая была выложена в открытый доступ. Максимальную эффективность метод показал при использовании коротких паролей со снятием «отпечатков» через 20 секунд после ввода — правильный пароль угадывался во всех случаях. Эффективность падает как при увеличении задержки между вводом пароля и тепловой съемкой, так и при увеличении длины пароля. Средняя эффективность (рассчитанная для всех снимков, сделанных с задержкой от 20 до 60 секунд) составила 92% для шестизначного пароля, 80% для восьмизначного, 71% и 55% соответственно для паролей длиной 12 и 16 символов.

В качестве методов противодействия подобной атаке исследователи предлагают подогрев клавиатуры. Звучит странно, но на самом деле вполне распространенная подсветка клавиш с помощью светодиодов вносит достаточно помех, чтобы сделать кражу пароля крайне затруднительной. В свете данного исследования можно по-новому взглянуть на альтернативные методы аутентификации — по отпечатку пальца или по лицу. У них также существуют уязвимые места, но они точно снижают вероятность кражи пароля, если он в принципе не вводится. Помимо этого, в исследовании содержится два достаточно неожиданных вывода. Эффективность теплосъемки зависит от типа пластмассы, из которой сделаны кнопки. Пластик типа ABS нагревается лучше, чем PBT. С последним реконструировать пароль становится сложнее. Надежность подглядывания также зависит от метода печати: если вы набираете пароль одним пальцем, реконструировать его проще по сравнению с теми, кто вводит пароль быстро, используя обе руки.

Что еще произошло


Исследователи «Лаборатории Касперского» опубликовали разбор таргетированной атаки на онлайн-казино, работающие в Юго-Восточной Азии. Причем атака происходит не на сами сайты казино, а на инструменты для разработки подобных сетевых сервисов.

Исследователи из Лейденского университета в Нидерландах проанализировали сотни проектов на Github, в которых якобы содержатся эксплойты к каким-либо уязвимостям. Обычно такой код рекламируется как proof-of-concept, то есть демонстрация возможности эксплуатации ошибки в коде в образовательных или исследовательских целях. Впрочем, как оказалось, до 10% таких репозиториев содержат вредоносный код, атакующий тех, кто ищет эксплойты. И это не считая просто нерабочего кода.

Интересное исследование показывает масштаб использования доменов, более-менее похожих на адреса популярных сервисов и брендов. Авторы выявили 90 поддельных сайтов, мимикрирующих под URL 27 реальных организаций для скоординированной атаки.

Комментарии (21)


  1. Exchan-ge
    24.10.2022 19:10

    Вряд ли такой метод атаки будет сколько-нибудь активно применяться, но авторы работы справедливо отмечают, что тепловизоры в последнее время значительно подешевели.


    «Беспарольный вход впервые появился в декабре 2018 года в сборке 18305, когда реализовали возможность добавлять в систему имеющуюся учетную запись Microsoft без пароля...» (с) далее будет везде.


  1. Markscheider
    24.10.2022 19:44

    Вангую появление клавиатур с подогревом, как руль в автомобиле :)

    И комфортно, и пароль не считаешь.


    1. kvazimoda24
      24.10.2022 23:39
      +1

      Главное, не перегреть клавиши, а то в тепловизоре нажатые кнопки будут выглядеть более холодными, чем остальные. :)


      1. Markscheider
        25.10.2022 00:02

        Ну тут надо либо мудрить с теплоемкостью материала клавиш, либо тупо греть до среднестатистических 36 (кончики пальцев, вроде бы, холоднее всего тела)


        1. kvazimoda24
          25.10.2022 00:06

          Я бы включал подогрев сразу после ввода пароля. Причём, можно ещё и разные клавиши поразному греть, чтобы окончательно запутать потенциального врага.
          А вообще, видится мне два простых варианта противодействия: перчатки или после набора пароля понажимать ещё какие-нибудь клавиши. Вплоть до того, что просто положить руки на клаву.


          1. Mur81
            25.10.2022 18:11
            +1

            Кабы я была царица А я бы не подпускал никого с тепловизором к совей клавиатуре после того как я ввел пароль, хотя бы первые 60 секунд после этого события.


    1. Didimus
      25.10.2022 17:27
      +1

      И тут же будет захвачено котом


  1. Wesha
    24.10.2022 19:51
    -1

    А ещё надо мной смеялись, когда я работал за клавиатурой в перчатках...


  1. SnailGolden
    24.10.2022 20:57

    До чего хакеры додумываются ._.


  1. MAXInator
    24.10.2022 21:47
    +1

    1. Didimus
      25.10.2022 17:28

      Ой не зря я нажимаю кнопки ПИН-кода ногтем)


  1. tvr
    24.10.2022 22:31
    +1

    Прочёл заголовок как «Кража паролей с помощью телевизора», — ничего удивительного.


  1. Flux
    25.10.2022 00:47
    +6

    О, термальный криптоанализ. Неинвазивная, а от того менее эффективная методика взлома паролей.


  1. yukon39
    25.10.2022 10:50

    Интересно, какая там разница температур получается. ИМХО, далеко не всякий тепловизор сможет такое вытянуть.

    Ага, нашел Инфракрасная камера «optris PI 450i»
    Тепловая чувствительность (NETD): 40 мК
    Цена от 4000 Евро.


  1. Mishootk
    25.10.2022 12:50

    Клавиатура с ИК-подсветкой? Режим случайного мерцания.



  1. m1a1
    26.10.2022 08:18
    +2

    если кто-то помнит, то в игре Tom Clancy's Splinter Cell 2002 года была миссия, где нужно было по тепловым отпечаткам от пальцев воспроизвести код на цифровой клавиатуре для прохода сквозь двери.


  1. oleg_rico
    26.10.2022 16:30
    +1

    Теоретические изыскания интересные только хотелось бы прочитать сценарий такого использования тепловизора.

    совершенно без палева заходишь в офис с тепловизором и начинаешь смотреть на клавиатуры?


    1. Exchan-ge
      26.10.2022 18:09

      совершенно без палева заходишь в офис с тепловизором и начинаешь смотреть на клавиатуры?


      Насколько я помню, изначально эту идею продвигали как «посмотреть на тепловые отпечатки пальцев на клавиатуре банкомата».
      Там проблем на порядок меньше, чем с обычной клавой — пин всего из четырех цифр, причем каждая из них известна по тепловому отпечатку.


      1. Wesha
        27.10.2022 03:00

        Именно поэтому пин даётся из четырёх цифр, из которых какие-то (неизвестно какие) две — одинаковые. Порядок цифр, кстати, важен, а на подбор у вас три попытки. .

        Дерзайте.


  1. DIMAKOVR
    27.10.2022 11:00
    +2

    О! Сразу вспомнил "Сокровища нации" и "Миссия невыполнима". А если серьезно, люди, которые пользуются компьютерами, сначала вводят пароль, а потом активно стучат по клавишам, мне не особо понятно, как это вся шпионская техника работает, ведь тепловой отпечаток становится неразличимым. К тому же, я полностью согласен со всеми комментаторами, которые пишут о том что этот метод похищения данных крайне неэффективен. Взломать компьютер можно и более простыми методами.