ADVERTISEMENT
最近,英國格拉斯哥大學的研究人員就發現,原來你在手機、鍵盤,甚至是在ATM上的各種操作都有可能洩露你的密碼,而洩露的方式竟然是透過使用者留在螢幕上的熱量。
只要在使用者輸入密碼後20秒內拍攝熱成像圖,透過系統檢測,86%的密碼都能被破解,30秒內的破解成功率達到76%,60秒後成功率下降到62%。
相關研究已經以論文的形式發表在了ACM Transactions on Privacy and Security雜誌上。
用熱成像攝影機進行駭客攻擊
首先我們需要簡單瞭解一下熱成像攝影機。
簡單來說,這種攝影機的成像層次是根據物體的溫度變化而變化的,溫度越高的物體越亮,反之越暗。也就是說,越亮的地方就被觸摸的時間也就越近。
這就是關鍵。
這樣的攻擊往往可能發生在使用者使用鍵盤、手機等設備輸入密碼後,交易完成一般就把手機放到旁邊。
但是只要配備了熱成像攝影機的路人隨便拍一張照片,就能顯示出使用者觸摸設備的位置的熱量特徵。研究人員發現,透過測量較亮區域的相對強度,可以確定構成密碼的特定字母、符號數量並判斷它們的使用順序。
尤其是現在,還有一些長輩對手機鍵盤還用不怎麼習慣,手指在螢幕上停留的時間也就會更長一點,這就會產生比快速打字的人更持久的熱訊號。
除此之外,鍵盤的材料也會影響對熱能量的吸收能力,比如,有些塑膠可能就更有可能保持熱量模式。
正是透過仔細思考駭客們會如何利用熱成像圖來實施攻擊行為,研究人員開發了AI系統ThermoSecure。
正如蘇格蘭大學計算科學學院Mohamed Khamis所說:「你需要像小偷一樣思考,才能抓住小偷。」「我們透過仔細思考了惡意行為者如何利用熱成像侵入電腦和智慧型手機,以此開發了ThermoSecure」。
近年來隨著熱成像攝影機的逐漸普及、以及機器學習的興起,「很可能世界各地的人都在開發與ThermoSecure類似的系統以竊取密碼」,因此電腦安全研究更是要跟上發展的步伐,以找到減輕風險的新方法。
根據對ThermoSecure的實驗測試,破解成功率是隨著時間遞減的。熱成像圖如果是在輸入密碼後20秒內拍攝並透過ThermoSecure系統時,大概會有86%的密碼會被破解,30秒後數字下降到76%,60秒後再次下降到62%。
同時研究人員發現,在20秒內,系統甚至能夠成功攻擊16個字元長度的密碼,並且破解成功率高達67%。隨著密碼變短,成功率也會相應增加。12 字元密碼的成功率達到82%,8字元密碼為93%,6字元密碼更是高達100%。
對此Khamis博士也給出了一些建議,比如設定更長更複雜的密碼,有條件儘量使用背光鍵盤,因為這種鍵盤本身就會產生更多的熱量,使準確熱讀數相對困難一些。當然,使用者還可以使用其他的驗證方法,比如指紋或臉部辨識,這些與直接使用鍵盤相比被熱攻擊的風險更低。
40公分、8 bit?對駭客來說這些根本不是問題
透過熱量竊取電腦資訊之前就有研究人員曾提出過。
2015年,以色列內蓋夫本-古里安大學的研究者們就發現,透過熱成像和電腦的內建感測器,也可以直接從物理隔絕的電腦中竊取資料。這種方法使得攻擊者得以在目標系統附近遠端盜取密碼和安全金鑰,傳送到網路上。
駭客還可以透過這項技術,利用自己的電腦向目標系統傳送惡意指令。
當時這種攻擊只允許每小時有效傳送8 bit的資料,但是這樣的頻寬就已經足夠駭客傳送簡短指令或者竊取類似密碼和金鑰等資料了。
這種攻擊的最大容許距離是40公分,不過研究人員表示這對駭客們來說根本不是問題,因為物理隔絕系統往往和另一台直接和網路相連的設備放在一起,駭客只要先入侵這台鄰近的設備就能實現攻擊。
除了熱成像圖之外,還可以透過超音波或次音波、電磁輻射等方式直接繞過物理手段和物理隔絕進行通訊和攻擊,不過這些攻擊都只是單向通訊。也就是說只能用來傳送資料而不能從目標系統上接收資料。
比如內蓋夫本-古里安大學的另一組研究人員之前就展示過如何利用射頻訊號和附近的手機從物理隔絕設備上竊取資訊。這種攻擊透過被感染設備的顯示卡來發送射頻訊號,可以用來向手機的FM收音機接收元件上發送密碼及其它資料。
資料來源:
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!