Ataki termowizyjne. Eksperci biją na alarm

Ataki termowizyjne. Eksperci biją na alarm

Smartfony i klawiatury pc są podatne na ataki termiczne
Smartfony i klawiatury pc są podatne na ataki termiczne
Źródło zdjęć: © Getty Images
Konrad Siwik
09.11.2022 14:20, aktualizacja: 10.11.2022 11:12

Eksperci ds. cyberbezpieczeństwa z firmy Kaspersky przeprowadzili nowe badania nad nietypowym sposobem wykradania haseł przy użyciu kamery termowizyjnej. Tym razem oprócz bankomatów, skupili się również na smartfonach i klawiaturach komputerowych.

Ataki termowizyjne są na radarach badaczy od ponad 15 lat. Jedno z najwcześniejszych badań w tej dziedzinie dotyczy najczęstszego realnego scenariusza – ataku na bankomaty. Okazuje się jednak, że również smartfony i klawiatury mogą być podatne na ataki termiczne.

Naukowcy z Uniwersytetu Glasgow w Szkocji opracowali system ThermoSecure, który wykorzystuje kamerę termowizyjną do identyfikacji dotykanych przez użytkownika bankomatu lub komputera klawiszy. Urządzenie identyfikowało używane klawisze, a następnie odgadywało hasła wprowadzone na klawiaturach zarówno komputerów, jak i bankomatów, nawet minutę po ich wpisaniu.

Przestępcy mogą przejąć hasło do bankomatu

W celu przetestowania systemu badacze wykonali 1500 termicznych zdjęć ostatnio używanych klawiatur znajdujących się pod różnymi kątami. Zespół następnie wykorzystał model sztucznej inteligencji, aby skutecznie odczytywać obrazy i dokonywać świadomych domysłów dotyczących haseł ze wskazówek sygnatury cieplnej.

Według naukowców aż 86 proc. haseł zostało poprawnie odgadniętych w ciągu dwudziestu sekund od ich wpisania. Wraz z upływem czasu – pomiędzy użyciem klawiatury a wykonaniem zdjęcia – skuteczność odszyfrowania sekwencji malała i wynosiła 76 proc. po 30 sekundach oraz 62 proc. po 60 sekundach.

Przed przejęciem kodu PIN do bankomatu, można jednak się ustrzec. To nowa ważna zasada bezpieczeństwa, którą powinien stosować każdy. Wystarczy wpisywać go przy pomocy przedmiotu, który nie będzie oddawał ciepła – jak to mają w zwyczaju ludzkie dłonie. Można do tego wykorzystać klucze – w końcu zazwyczaj każdy ma je przy sobie – lub większą monetę. Jest to rozwiązanie rekomendowane w okresie letnim i wiosennym. Wszak jesienią i zimą można do tego wykorzystać odpowiednio grube rękawiczki, które ograniczą oddawanie ciepła przez palce.

Termowizja i smartfony

Badacze z firmy Kaspersky uważają, że – podobnie jak w przypadku bankomatów – powodzenie ataku na smartfon zależy od tego, jak szybko po wprowadzeniu kodu PIN lub tajnej kombinacji zostanie przechwycony obraz termiczny. Wykonanie zdjęcia jest w tym przypadku nieco trudniejsze, ponieważ w przeciwieństwie do bankomatu, ludzie noszą swoje smartfony przy sobie. Tak czy inaczej, można wyobrazić sobie przypadek, w którym ktoś w tłumie ludzi (np. w autobusie) zrobi takie zdjęcie.

Przywołane przez ekspertów badanie z 2017 r., udowadnia, że technologie analizy danych uległy poprawie, a ogólny wskaźnik sukcesu był wyższy niż w eksperymentach z bankomatami z 2011 roku. Do 89 proc. kodów PIN udało się poprawnie zdobyć, dzięki użyciu termowizji w odpowiednim czasie.

PIN-y i wzory do odblokowywania smartfonów oraz ich ślady cieplne.
PIN-y i wzory do odblokowywania smartfonów oraz ich ślady cieplne. © Kaspersky

Aż 78 proc. kodów zostało złamanych, gdy zdjęcie zostało wykonane 30 sekund po odblokowaniu telefonu, a 22 proc., gdy badacze czekali 60 sekund. Nawiasem mówiąc, blokady z zastosowaniem wzorów są trudniejsze do rozpoznania przy użyciu tej metody. Natomiast jest z nimi inny problem. W 2010 r. wykazano, że te kombinacje są dość łatwe do odgadnięcia ze smug palców pozostawionych na ekranie, które pozostają tam znacznie dłużej niż odciski termiczne.

Termowizja i klawiatury

Badacze z Uniwersytetu Glasgow w Szkocji, aby naprawdę sprawdzić możliwości szpiegostwa termicznego, wypróbowali je na alfanumerycznych hasłach wprowadzanych na prawdziwej klawiaturze.

Ślady ciepła powstałe podczas naciskania klawiszy na klawiaturze komputera.
Ślady ciepła powstałe podczas naciskania klawiszy na klawiaturze komputera.© Kaspersky

W tym badaniu – podobnie jak w innych – testowano niezawodność odzyskiwania hasła po określonym czasie: zrzut termiczny był wykonywany w odstępach 20, 30 i 60 sekund. Pojawiła się nowa zmienna w postaci długości hasła, która może być dowolna. Co najważniejsze, badacze zastosowali algorytmy uczenia maszynowego. Algorytmy, które zostały wytrenowane na setkach obrazów klawiatur sparowanych ze znanymi kombinacjami, wykazały doskonałe wyniki w odzyskiwaniu haseł.

Co zaskakujące, w połowie przypadków nawet długie hasło składające się z 16 znaków było możliwe do odzyskania.
Sposób odzyskiwania hasła zależy od czasu pomiędzy wprowadzeniem a obrazowaniem, a także od długości hasła.
Sposób odzyskiwania hasła zależy od czasu pomiędzy wprowadzeniem a obrazowaniem, a także od długości hasła.© Kaspersky

Pojawiło się też kilka nieoczekiwanych odkryć. Skuteczność metody zależy od rodzaju plastiku – niektóre rozgrzewają się mniej niż inne. Nie bez znaczenia jest też to, czy klawiatura jest podświetlana. Ogólnie rzecz biorąc, każde zewnętrzne nagrzewanie przycisków – czy to od wbudowanych diod LED, czy od procesora umieszczonego pod klawiaturą w laptopie – niszczy ślad termiczny. I jeszcze jedna uwaga – im szybciej wprowadza się hasło, tym mniejsze prawdopodobieństwo, że ujawni się ono w termowizji.

Konrad Siwik, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (13)