Тепло ваших рук: кража пароля с помощью тепловизора

Когда человек печатает пароль на клавиатуре, клавиши, к которым он прикасается, нагреваются.

Тепло ваших рук: кража пароля с помощью тепловизора

Изображение от freepik

Могут ли хакеры узнать пароль с помощью тепловизора? Это малораспространенный и сложный способ, но с развитием технологий он может стать более реальным, следует из материала в блоге «Дневник Сяомита» на портале Securitylab.ru.

Тепловой след в помощь хакеру

Использование тепловизора для обнаружения теплового следа, оставленного пальцами на клавиатуре, — один из малоизвестных, но потенциально опасных способов компрометации паролей.

Когда человек печатает пароль на клавиатуре, он прикасается к клавишам, которые в результате нагреваются. Тепловизор фиксирует инфракрасное излучение, исходящее от поверхности объектов, и в случае с клавиатурой может «видеть», какие клавиши были нажаты недавно. Чем свежее след, тем горячее каждая конкретная клавиша и тем более явно он виден на тепловизионном изображении.

Сложно, но можно

Злоумышленник с тепловизором, имеющий возможность оперативно «просканировать» клавиатуру после ввода пароля (например, в офисе, если человек сразу оставил рабочее место, в коворкинге, библиотеке, интернет-кафе), может попытаться сопоставить интенсивность теплового излучения разных клавиш с их порядком нажатия. При прочих равных чем сильнее успела остыть клавиша, тем раньше или меньшее количество раз она была нажата. 

Собрать информацию о нажатых клавишах технически также могут камеры видеонаблюдения с инфракрасными датчиками — впрочем, они дорогие.

В лабораторной среде, когда многочисленные факторы, которые могут выступить в качестве помех, устранены, исследователи способны восстановить последовательность нажатий с точностью до 80–90%. 

Можно, но сложно

В реальной жизни большинство факторов-помех сложно или невозможно устранить.

Быстрое рассеивание тепла. 

Клавиши стандартных клавиатур довольно быстро теряют дополнительное тепло после завершения печати. Скорость охлаждения зависит от материала, температуры окружающей среды и продолжительности контакта пальцев с клавишей. Уже через 30–60 секунд тепловой рисунок может стать слишком слабым для интерпретации данных.

Отсутствие обязательной линейной зависимости температуры клавиш от очередности нажатий. 

Даже если хакер точно идентифицировал все нажатые клавиши, это не гарантирует точности в определении последовательности. Так, более горячими могут оказаться не только те клавиши, которые были использованы последними, но и те, на которые пользователь в силу своих уникальных привычек жал с большей силой или дольше. 

В «тепловой паттерн» также вносят разнообразие другие индивидуальные привычки печатающего: скорость печати, паузы между нажатиями, использование одного или нескольких пальцев.

Факторы окружающей среды.

Точность измерения тепловизором снижается, если в помещении высокая или слишком низкая температура, если рядом есть мощные источники тепла или кондиционер, резко меняющий локальные потоки воздуха. 

В офисе, если у хакера есть возможность подойти с тепловизором к оставленному после ввода пароля компьютеру в течение, скажем, 10 секунд и если этот пароль достаточно короткий, в 4–6 символов, злоумышленник при должной сноровке, вероятно, сможет его восстановить, следует из материала.

В людном месте вроде интернет-кафе больше факторов-помех: шум, повышенная температура воздуха, большое количество людей, перемещение горячих напитков и работающая рядом техника могут исказить тепловой фон. Злоумышленнику трудно быстро получить изображение клавиатуры в идеальном ракурсе, не вызывая подозрений.

Лучше перестраховаться

Хотя подобная угроза не так распространена, как фишинг или перехват данных через Wi-Fi, появление более точных и компактных тепловизоров способно сделать атаку чуть более реалистичной. Рекомендуется принять базовые меры безопасности — они защитят и от «теплового» взлома:

  • использовать сложные и длинные пароли;
  • не уходить сразу после ввода пароля, а в идеале выполнить еще несколько действий на клавиатуре;
  • регулярно менять пароль;
  • использовать биометрию для аутентификации;
  • использовать многофакторную аутентификацию.
0 Комментариев
Сначала популярные
Написать

Мы используем cookie-файлы для улучшения функциональности сайта и вашего взаимодействия с ним. Вы можете прочитать подробнее о cookie-файлах и изменить настройки своего браузера.