Термическая атака

Термальная атака (также известная как тепловизионная атака) — это подход, который использует тепловые следы для раскрытия введенных учетных данных. Эти атаки основаны на явлении передачи тепла от одного объекта к другому. Во время аутентификации тепло передается от рук пользователей к поверхности, с которой они взаимодействуют, оставляя за собой тепловые следы, которые можно проанализировать с помощью тепловизионных камер, работающих в дальнем инфракрасном спектре. Эти следы можно восстановить и использовать для восстановления паролей. [1] [2] В некоторых случаях атака может оказаться успешной даже через 30 секунд после аутентификации пользователя. [1]
Термические атаки могут быть выполнены после того, как жертва прошла аутентификацию, что устраняет необходимость в атаках с наблюдением на месте (например, атаках через плечо ), на которые может повлиять окклюзия рук. В то время как smudge-атаки могут выявить порядок ввода графических паролей, таких как шаблоны блокировки Android, термические атаки могут раскрыть порядок ввода даже в случае PIN-кодов или буквенно-цифровых паролей. Причина утечки информации о порядке входа в результате термических атак заключается в том, что клавиши и кнопки, к которым пользователь прикасается первыми, со временем теряют тепло, а те, к которым недавно прикасались, сохраняют тепловую сигнатуру в течение более длительного времени. Это приводит к различимым тепловыделениям, которые могут сказать злоумышленнику, какая запись была введена первой.
Было доказано, что термические атаки эффективны против пластиковых клавиатур, например тех, которые используются для ввода PIN-кодов кредитных карт в супермаркетах и ресторанах. [2] и на портативных мобильных устройствах, таких как смартфоны и планшеты. [1]
В своей статье, опубликованной на Конференции по человеческому фактору в вычислительных системах (CHI 2017) , Абдельрахман и др. показало, что атака возможна на современных смартфонах. Они также предложили некоторые способы смягчения атаки, такие как случайное проведение пальцем по экрану, чтобы исказить тепловые следы, или принудительное максимальное использование ЦП на несколько секунд.
Термальные атаки также могут вывести пароли из тепловых следов на клавиатуре. Исследователи из Университета Глазго [3] показали, что злоумышленники, использующие методы искусственного интеллекта, могут быть более эффективными при проведении тепловых атак. Их исследование представляет новый инструмент под названием ThermoSecure и оценивает его в двух исследованиях пользователей. Результаты показывают, что ThermoSecure может успешно атаковать пароли со средней точностью от 92% до 55%, в зависимости от длины пароля. Эффективность термических атак также зависит от поведения при наборе текста и материала клавиш. Колпачки клавиш из АБС-пластика, которые дольше сохраняют тепловые следы, более уязвимы к тепловым атакам. В исследовании также обсуждаются способы защиты от тепловых атак и представлены семь потенциальных подходов к смягчению последствий.
Доктор Хамис, который руководил разработкой технологии вместе с Норой Алотаиби и Джоном Уильямсоном, сказал, что, поскольку тепловизионные камеры стали более доступными, чем когда-либо, а машинное обучение становится более доступным, «весьма вероятно, что люди во всем мире разрабатывают системы по аналогии с ThermoSecure для кражи паролей». [4]
Смягчение термической атаки
[ редактировать ]Простые и практичные меры
[ редактировать ]Одним из основных и эффективных способов смягчения термических атак является намеренное создание теплового шума над интерфейсом ввода, например клавиатурой или клавиатурой, после ввода пароля. Например, если положить ладонь на весь интерфейс на несколько секунд после использования, это может скрыть тепловой рисунок, оставленный пальцами, что значительно усложнит интерпретацию тепловых следов неавторизованному пользователю.
Диапазон предлагаемых стратегий
[ редактировать ]В дополнение к простым методам исследователи разработали целый ряд стратегий противодействия тепловым атакам. [5] Эти стратегии включают в себя 15 различных подходов, включая:
- Использование биометрии. Замена традиционных пин-кодов или паролей биометрической аутентификацией, такой как распознавание отпечатков пальцев или распознавание лиц, устраняет проблему остаточного тепла на клавиатурах.
- Нагрев интерфейса: внедрение технологии небольшого нагрева клавиатуры может эффективно нейтрализовать тепловые следы, оставленные пальцами, не позволяя тепловизионным камерам фиксировать рисунок.
- Рандомизация раскладки клавиш: использование динамических раскладок клавиш, которые меняют положение каждый раз при использовании интерфейса, что делает невозможным сопоставление тепловых режимов со статическими позициями ввода.
Технологическое вмешательство в тепловизионные камеры
[ редактировать ]Еще одним способом смягчения последствий является решение проблемы у источника путем модификации тепловизионных камер. Были внесены предложения по разработке тепловизионных камер, которые могут автоматически обнаруживать уязвимые интерфейсы, такие как клавиатуры или клавиатурные панели. [6] Когда эти интерфейсы обнаруживаются в поле зрения камеры, камера будет запрограммирована таким образом, чтобы пользователь не мог записывать их изображения.
Однако это решение потребует широкого внедрения производителями тепловизионных камер. Кроме того, этот подход особенно эффективен для тепловизионных камер, подключенных к вычислительному устройству, например смартфону, который может обрабатывать изображения в режиме реального времени. Многие доступные тепловизоры являются автономными и не имеют возможности подключения или обработки данных. Однако тепловизионные камеры, предназначенные для подключения к мобильным устройствам, могут использовать вычислительную мощность смартфона, что делает этот подход к снижению риска возможным для таких устройств.
Ссылки
[ редактировать ]- ^ Jump up to: а б с Абдельрахман, Йомна; Хамис, Мохамед; Шнеегасс, Стефан; Альт, Флориан (2 мая 2017 г.). Оставайтесь крутыми! Понимание термических атак на аутентификацию пользователей на мобильных устройствах (PDF) . АКМ. стр. 3751–3763. дои : 10.1145/3025453.3025461 . ISBN 9781450346559 . S2CID 1419311 .
- ^ Jump up to: а б Мауэри, Китон; Мейкледжон, Сара; Сэвидж, Стефан (8 августа 2011 г.). «Актуальный момент: характеристика эффективности атак с использованием тепловизионных камер» . Ассоциация USENIX: 6.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Алотаиби, Нора; Уильямсон, Джон; Хамис, Мохамед (15 сентября 2022 г.). «ThermoSecure: исследование эффективности тепловых атак с использованием искусственного интеллекта на часто используемые компьютерные клавиатуры» (PDF) . Транзакции ACM по вопросам конфиденциальности и безопасности . 26 (2): 1–24. дои : 10.1145/3563693 . S2CID 252222915 . Проверено 20 декабря 2022 г.
- ^ Баркер, Дэн. «Исследователи обнаружили, что тепло кончиков пальцев можно использовать для взлома паролей» . Независимый . Независимый . Проверено 20 декабря 2022 г.
- ^ Марки, Карола; Макдональд, Шон; Абдрабу, Ясмин; Хамис, Мохамед. «В поисках защиты пользователей от атак по побочным каналам — ориентированное на пользователя пространство проектирования для смягчения термических атак на общедоступные платежные терминалы» (PDF) . Безопасность USENIX .
- ^ «Тепловизионные атаки» .