Jump to content

Термическая атака

Термальные атаки могут привести к утечке информации о введенных PIN-кодах и шаблонах блокировки на мобильных устройствах. Они раскрывают не только введенные цифры, но и порядок их ввода. Анализ тепловых следов с помощью компьютерного зрения может дать еще более точные результаты по сравнению с визуальным осмотром невооруженным глазом.

Термальная атака (также известная как тепловизионная атака) — это подход, который использует тепловые следы для раскрытия введенных учетных данных. Эти атаки основаны на явлении передачи тепла от одного объекта к другому. Во время аутентификации тепло передается от рук пользователей к поверхности, с которой они взаимодействуют, оставляя за собой тепловые следы, которые можно проанализировать с помощью тепловизионных камер, работающих в дальнем инфракрасном спектре. Эти следы можно восстановить и использовать для восстановления паролей. [1] [2] В некоторых случаях атака может оказаться успешной даже через 30 секунд после аутентификации пользователя. [1]

Термические атаки могут быть выполнены после того, как жертва прошла аутентификацию, что устраняет необходимость в атаках с наблюдением на месте (например, атаках через плечо ), на которые может повлиять окклюзия рук. В то время как smudge-атаки могут выявить порядок ввода графических паролей, таких как шаблоны блокировки Android, термические атаки могут раскрыть порядок ввода даже в случае PIN-кодов или буквенно-цифровых паролей. Причина утечки информации о порядке входа в результате термических атак заключается в том, что клавиши и кнопки, к которым пользователь прикасается первыми, со временем теряют тепло, а те, к которым недавно прикасались, сохраняют тепловую сигнатуру в течение более длительного времени. Это приводит к различимым тепловыделениям, которые могут сказать злоумышленнику, какая запись была введена первой.

Было доказано, что термические атаки эффективны против пластиковых клавиатур, например тех, которые используются для ввода PIN-кодов кредитных карт в супермаркетах и ​​ресторанах. [2] и на портативных мобильных устройствах, таких как смартфоны и планшеты. [1]

В своей статье, опубликованной на Конференции по человеческому фактору в вычислительных системах (CHI 2017) , Абдельрахман и др. показало, что атака возможна на современных смартфонах. Они также предложили некоторые способы смягчения атаки, такие как случайное проведение пальцем по экрану, чтобы исказить тепловые следы, или принудительное максимальное использование ЦП на несколько секунд.

Термальные атаки также могут вывести пароли из тепловых следов на клавиатуре. Исследователи из Университета Глазго [3] показали, что злоумышленники, использующие методы искусственного интеллекта, могут быть более эффективными при проведении тепловых атак. Их исследование представляет новый инструмент под названием ThermoSecure и оценивает его в двух исследованиях пользователей. Результаты показывают, что ThermoSecure может успешно атаковать пароли со средней точностью от 92% до 55%, в зависимости от длины пароля. Эффективность термических атак также зависит от поведения при наборе текста и материала клавиш. Колпачки клавиш из АБС-пластика, которые дольше сохраняют тепловые следы, более уязвимы к тепловым атакам. В исследовании также обсуждаются способы защиты от тепловых атак и представлены семь потенциальных подходов к смягчению последствий.

Доктор Хамис, который руководил разработкой технологии вместе с Норой Алотаиби и Джоном Уильямсоном, сказал, что, поскольку тепловизионные камеры стали более доступными, чем когда-либо, а машинное обучение становится более доступным, «весьма вероятно, что люди во всем мире разрабатывают системы по аналогии с ThermoSecure для кражи паролей». [4]

Смягчение термической атаки

[ редактировать ]

Простые и практичные меры

[ редактировать ]

Одним из основных и эффективных способов смягчения термических атак является намеренное создание теплового шума над интерфейсом ввода, например клавиатурой или клавиатурой, после ввода пароля. Например, если положить ладонь на весь интерфейс на несколько секунд после использования, это может скрыть тепловой рисунок, оставленный пальцами, что значительно усложнит интерпретацию тепловых следов неавторизованному пользователю.

Диапазон предлагаемых стратегий

[ редактировать ]

В дополнение к простым методам исследователи разработали целый ряд стратегий противодействия тепловым атакам. [5] Эти стратегии включают в себя 15 различных подходов, включая:

  • Использование биометрии. Замена традиционных пин-кодов или паролей биометрической аутентификацией, такой как распознавание отпечатков пальцев или распознавание лиц, устраняет проблему остаточного тепла на клавиатурах.
  • Нагрев интерфейса: внедрение технологии небольшого нагрева клавиатуры может эффективно нейтрализовать тепловые следы, оставленные пальцами, не позволяя тепловизионным камерам фиксировать рисунок.
  • Рандомизация раскладки клавиш: использование динамических раскладок клавиш, которые меняют положение каждый раз при использовании интерфейса, что делает невозможным сопоставление тепловых режимов со статическими позициями ввода.

Технологическое вмешательство в тепловизионные камеры

[ редактировать ]

Еще одним способом смягчения последствий является решение проблемы у источника путем модификации тепловизионных камер. Были внесены предложения по разработке тепловизионных камер, которые могут автоматически обнаруживать уязвимые интерфейсы, такие как клавиатуры или клавиатурные панели. [6] Когда эти интерфейсы обнаруживаются в поле зрения камеры, камера будет запрограммирована таким образом, чтобы пользователь не мог записывать их изображения.

Однако это решение потребует широкого внедрения производителями тепловизионных камер. Кроме того, этот подход особенно эффективен для тепловизионных камер, подключенных к вычислительному устройству, например смартфону, который может обрабатывать изображения в режиме реального времени. Многие доступные тепловизоры являются автономными и не имеют возможности подключения или обработки данных. Однако тепловизионные камеры, предназначенные для подключения к мобильным устройствам, могут использовать вычислительную мощность смартфона, что делает этот подход к снижению риска возможным для таких устройств.

  1. ^ Jump up to: а б с Абдельрахман, Йомна; Хамис, Мохамед; Шнеегасс, Стефан; Альт, Флориан (2 мая 2017 г.). Оставайтесь крутыми! Понимание термических атак на аутентификацию пользователей на мобильных устройствах (PDF) . АКМ. стр. 3751–3763. дои : 10.1145/3025453.3025461 . ISBN  9781450346559 . S2CID   1419311 .
  2. ^ Jump up to: а б Мауэри, Китон; Мейкледжон, Сара; Сэвидж, Стефан (8 августа 2011 г.). «Актуальный момент: характеристика эффективности атак с использованием тепловизионных камер» . Ассоциация USENIX: 6. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  3. ^ Алотаиби, Нора; Уильямсон, Джон; Хамис, Мохамед (15 сентября 2022 г.). «ThermoSecure: исследование эффективности тепловых атак с использованием искусственного интеллекта на часто используемые компьютерные клавиатуры» (PDF) . Транзакции ACM по вопросам конфиденциальности и безопасности . 26 (2): 1–24. дои : 10.1145/3563693 . S2CID   252222915 . Проверено 20 декабря 2022 г.
  4. ^ Баркер, Дэн. «Исследователи обнаружили, что тепло кончиков пальцев можно использовать для взлома паролей» . Независимый . Независимый . Проверено 20 декабря 2022 г.
  5. ^ Марки, Карола; Макдональд, Шон; Абдрабу, Ясмин; Хамис, Мохамед. «В поисках защиты пользователей от атак по побочным каналам — ориентированное на пользователя пространство проектирования для смягчения термических атак на общедоступные платежные терминалы» (PDF) . Безопасность USENIX .
  6. ^ «Тепловизионные атаки» .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 87a9c8ff3d1c7eb9ee06f8dd6487b49c__1710967980
URL1:https://arc.ask3.ru/arc/aa/87/9c/87a9c8ff3d1c7eb9ee06f8dd6487b49c.html
Заголовок, (Title) документа по адресу, URL1:
Thermal attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)