科学家发现窃取密码的新方法,专门攻击注重安全的人

  • 避免被这种攻击的方法也不难

最近,一组科学家公布了一项关于窃取人们密码的新方法的研究。

加州大学欧文分校的研究人员本周披露了这种攻击方法:即通过热成像捕获用户密码。

这种攻击的背后,是被称为 Thermanator 的科学,一旦理解就非常浅显易懂,不过,考虑到接下来的场景,这仍然是一个非常有趣的实践。

Thermanator 的要点非常简单:一个人输入密码,然后使用热成像红外热像仪拍摄键盘图像。由于按键被按下的顺序不同,就可以记录到按键上不同的热量强度。

然而,这种攻击相当棘手,因为它不仅需要在拍摄键盘时不被注意到(最好在按键后的 45 秒内),同时还要在键入密码后立即停止触摸键盘。

坦率地说,有很多简单的方法可以窃取密码。但热辐射的一些特性使得这种攻击变得很有趣,即使它有点不切实际。

首先要知道的是,人的手指和键盘上的键之间传递的热量完全取决于施加的压力。研究人员发现,使用合适的热成像相机,你可以很容易地区分按下或未按下的键或只是手指放在了按键上。

当然,如今的键盘大多需要非常小的手指压力。例如,一台 Cherry 黑轴机械键盘,只需要 60 厘牛顿(cN)即可启动(大约 0.13 磅)。假如您正在使用这种键盘,和您在沃尔玛的货架上见到的普通罗技键盘相比,传导的热量将会更少。

当然,如果攻击者可以在最初的几秒内拍下键盘的照片,这一切都不重要了。

显而易见的是,传递到物体上的热量将在一段时间内冷却,这取决于传导的热量和物体的环境温度。如上所述,与 Thermanator 攻击相关的传导热量,相当于施加到键盘的压力量。但冷却效果对于 Thermanator 来说绝对至关重要。

热损失几乎可以瞬间观察到。这意味着如果快速连续按下10个键,则在短时间内可以检测到按下它们的顺序。

按键冷却需要多长时间?比你想象的要长。但要准确捕获密码,还需要考虑许多其他变量,包括按键者的习惯以及密码本身的复杂程度。

根据研究人员的说法,不把手指放在基准键位上,打字员“hunt-and-peck”输入密码“12341234”45秒后,密码可以被恢复。

盲打打字员,那些手指放在基准键位上的人,不太容易受到攻击,因为他们在输入时不断地将热量传递给随机按键

因此,虽然使用蹩脚密码的糟糕的打字员在相对较长的时间内仍然容易受到攻击,但盲打打字员输入复杂密码(例如:“jxM#1CT”)大概只能在大约14到19 秒内恢复。

这是一个短暂的时间窗口,分散人的注意力,使他们的手离开键盘,在不被注意到的情况下,捕捉键盘图像。

显然,最有可能使用到这种复杂攻击的情况是,涉及到一个注重安全的人,其密码不能通过简单的手段获得,例如网络钓鱼攻击或通过使用键盘记录程序

如果目标没有愚蠢到落入简单的攻击,那么他更有可能是使用了复杂的密码。

更重要的是,如果 Thermanator 不是来自内部的威胁 — — 即由同事或被忽略的人进行的攻击 — — 它总是存在渗透该区域的问题,并且不会轻易放弃使用 FLIR 热成像相机。

对于洞察力不够强的人来说,有几种缓解方案可以不必用去注意一个肩上放有热成像相机的人站在那里。

例如,参与 Thermanator 研究的受试者之一戴着丙烯酸树脂指套,并没有留下可测量的热残留。如果你不喜欢指套,那么还有一个更简单的方法:输入你的密码后按回车键,然后用手按住所有键即可,也就是制造无效的热残留扰乱视线。

对于 99.999% 的用户来说,他们唯一一次看到 Thermanator 攻击是在观看“不可能的任务”时。这也正是它如此酷的原因。

广告

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据