Security Week 2243: кража паролей с помощью тепловизора

Security Week 2243: кража паролей с помощью тепловизора
Насколько реально восстановить пароль по остаточному нагреву кнопок на клавиатуре? Исследователи из Университета Глазго в Великобритании подробно отвечают на этот вопрос в свежей публикации . Использование тепловизора для кражи паролей исследовано достаточно подробно. Одна из первых работ по этой теме — американская публикация 2011 года, в которой оценивалась (положительно) возможность кражи ПИН-кодов с цифровой клавиатуры банкомата. В новой публикации эта достаточно экзотическая атака по сторонним каналам выводится на новый уровень — с применением технологий машинного обучения.


Британские ученые решили не ограничиваться четырехзначными ПИН-кодами и исследовали возможность восстановления по тепловым отпечаткам полноценных паролей, вводимых на компьютерной клавиатуре, длиной до 16 символов. Как и ожидалось, максимальную эффективность метод показывает на коротких паролях в шесть символов. Вряд ли такой метод атаки будет сколько-нибудь активно применяться, но авторы работы справедливо отмечают, что тепловизоры в последнее время значительно подешевели. А предыдущие работы отмечают возможность реконструкции пароля даже вручную, без применения механизмов обработки.

В ходе исследования оценивались не только пароли разной длины. Просчитан был сценарий, в котором предполагаемый шпион не сразу сможет подойти к клавиатуре с потайным тепловизором. Задержка между вводом пароля и съемкой тепловых отпечатков составляла 20, 30 и 60 секунд. Метод анализа таких снимков исследователи назвали ThermoSecure. Он предполагает использование алгоритма машинного обучения, и, в отличие от предыдущих подобных исследований, на выходе получается не только набор нажатых клавиш в произвольном порядке. Делается также несколько предположений о том, каким мог быть настоящий пароль, на основе разницы между температурой отдельных клавиш. Чем меньше температура кнопки, тем раньше она была нажата.

Очевидно, что процессу идентификации предшествовала тренировка алгоритма, позволяющая определять расположение кнопок на клавиатуре и соответствие определенным символам — все на основе единственного теплового снимка. Для обучения применяли базу из 1500 снимков с использованием тепловизора, которая была выложена в открытый доступ . Максимальную эффективность метод показал при использовании коротких паролей со снятием «отпечатков» через 20 секунд после ввода — правильный пароль угадывался во всех случаях. Эффективность падает как при увеличении задержки между вводом пароля и тепловой съемкой, так и при увеличении длины пароля. Средняя эффективность (рассчитанная для всех снимков, сделанных с задержкой от 20 до 60 секунд) составила 92% для шестизначного пароля, 80% для восьмизначного, 71% и 55% соответственно для паролей длиной 12 и 16 символов.

В качестве методов противодействия подобной атаке исследователи предлагают подогрев клавиатуры. Звучит странно, но на самом деле вполне распространенная подсветка клавиш с помощью светодиодов вносит достаточно помех, чтобы сделать кражу пароля крайне затруднительной. В свете данного исследования можно по-новому взглянуть на альтернативные методы аутентификации — по отпечатку пальца или по лицу. У них также существуют уязвимые места, но они точно снижают вероятность кражи пароля, если он в принципе не вводится. Помимо этого, в исследовании содержится два достаточно неожиданных вывода. Эффективность теплосъемки зависит от типа пластмассы, из которой сделаны кнопки. Пластик типа ABS нагревается лучше, чем PBT. С последним реконструировать пароль становится сложнее. Надежность подглядывания также зависит от метода печати: если вы набираете пароль одним пальцем, реконструировать его проще по сравнению с теми, кто вводит пароль быстро, используя обе руки.

Что еще произошло

Исследователи «Лаборатории Касперского» опубликовали разбор таргетированной атаки на онлайн-казино, работающие в Юго-Восточной Азии. Причем атака происходит не на сами сайты казино, а на инструменты для разработки подобных сетевых сервисов.

Исследователи из Лейденского университета в Нидерландах проанализировали сотни проектов на Github, в которых якобы содержатся эксплойты к каким-либо уязвимостям. Обычно такой код рекламируется как proof-of-concept, то есть демонстрация возможности эксплуатации ошибки в коде в образовательных или исследовательских целях. Впрочем, как оказалось, до 10% таких репозиториев содержат вредоносный код, атакующий тех, кто ищет эксплойты. И это не считая просто нерабочего кода.

Интересное исследование показывает масштаб использования доменов, более-менее похожих на адреса популярных сервисов и брендов. Авторы выявили 90 поддельных сайтов, мимикрирующих под URL 27 реальных организаций для скоординированной атаки.
thermosecure тепловизор
Alt text

Мир сходит с ума и грянет киберапокалипсис. Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!