Тепловой след, остающийся на клавишах после нажатия, можно использовать для определения пароля или другой последовательности символов, которую вводил человек, выяснили исследователи из Калифорнийского университета в Ирвайне.

Во время экспериментов на разных моделях клавиатур добровольцы смогли полностью определить набор нажатых клавиш через несколько десятков секунд после ввода.

Обычно компьютерные атаки основаны на использовании уязвимостей в операционной системе или программах, но существует и класс атак по сторонним каналам, которые используют недостатки практической реализации устройства.

Поскольку пароли часто имеют очень малую длину, но представляют огромную ценность для злоумышленников, многие исследования в области атак по сторонним каналам направлены на получение паролей при вводе.

Например, существуют способы обнаружения пароля по звуку клавиш, а также методы определения пароля по показаниям акселерометра умных часов или смартфона. Также несколько групп исследователей показали, что для этого можно использовать тепловой след, оставляемый пальцами, но атаки в этих исследованиях применялись к стандартной десятиклавишной клавиатуре банкомата или к графическому паролюв системе Android, использующему девять контрольных точек.

Фото: arxiv.org

Группа исследователей из Калифорнийского университета в Ирвайне под руководством Джина Цудика (Gene Tsudik) показала, что подобную атаку можно применить и к стандартным клавиатурам компьютеров с примерно сотней клавиш.

В своей работе авторы сконцентрировались на внешних клавиатурах, которые не нагреваются от компонентов компьютера, как это происходит в ноутбуках.

В эксперименте применялись четыре клавиатуры разных моделей и тепловизионная камеру. Исследователи пригласили 31 добровольца и попросили их ввести на клавиатурах по десять паролей. После ввода пароля инфракрасная камера снимала клавиатуру в течение минуты для того, чтобы исследователи могли понять, в течение какого времени пароль можно считать через тепловой отпечаток.

После сбора данных исследователи анализировали их не самостоятельно, а попросили определить пароль по тепловому следу восемь добровольцев, не являющихся профессионалами в области информационной безопасности. Каждому из них в случайном порядке показывали 150 снимков, сделанных в разное время после ввода пароля. Стоит отметить, что добровольцев просили указать не конкретную последовательность символов, а лишь набор нажатых клавиш.
 
Результаты сильно различались в зависимости от метода печати и сложности пароля, но обычно добровольцы могли безошибочно восстановить набор нажатых клавиш на снимках, сделанных через 20-30 секунд после ввода пароля. Результаты также показали, что, поскольку при слепом методе печати человек держит пальцы над "домашним" рядом клавиш, это сильно затрудняет определение набора символов. Несмотря на то, что метод не позволяет достоверно установить последовательность ввода данных, он значительно сужает область поиска пароля и тем самым сильно упрощает злоумышленникам его подбор. 

В прошлом году группа европейских и американских ученых разработала метод составления с помощью масс-спектрометрии 3D-карты органических молекул на коже человека и окружающих его предметах, которую можно использовать для обнаружения следов пальцев после ввода PIN-кода на клавиатуре банкомата.

Как сообщала "Страна", эксперты назвали самые ненадежные пароли 2017 года.

Мы писали, что в Google Play обнаружены приложения, ворующие пароли у доверчивых пользователей.

Мы рассказывали, что киевский хакер воровал пароли от кошельков в 100 странах мира.

Читайте Страну в Google News - нажмите Подписаться