来自加州大学的安全研究员提出了一种新的攻击方式,可以让攻击者通过热成像扫描出您在键盘输入的敏感信息 - 比如你一分钟前刚刚输入的密码。
研究人员分析,让30个用户在四个常见的外部键盘上输入10个不同的密码,包括复杂度不一样的。
然后研究人员使用热成像扫描仪,扫描了最近按下的键上剩余的余热。从收集热痕上的字母,他们重组了含有热能信息的键盘字母 ,然后,然后重组获取了输入的正确密码。
简而言之,当第一个键输入后30秒内,热成像相机成功捕获了含有热痕的整按键分布。
据研究人员介绍,在第一个按键被按下一分钟后,可以恢复部分按键热痕信息。
研究人员在一篇名为“ Thermanator:Thermal Residue-Based Postum Attacks on Keyboard Password Entry ”的论文中描述了他们的发现。
热成像扫描仪在键盘上获得的拼图可以很容易地用于密码破解攻击。如下图:
在输入0秒,15秒,30秒和45秒后键盘上的“passw0rd”热痕
对此安全研究还表明,由于每个键上留下较大的指纹和热迹,因此打字员特别容易受到这种攻击。
当然攻击场景需要满足一些条件。即在输入者在输入敏感信息后立即离开或被引诱离开他们的系统,并且热成像摄像机必须具有不受限制的键盘监视场景。
无论哪种方式,基于传感设备的攻击将变得越来越便宜”,比如ATM机上攻击?
缓解措施
研究提出了一些缓解措施,这些缓解措施可以让获取的数据变得不可能或者模糊繁琐一些。它们包括在输入敏感信息前键入随机字母,或者在离开时随机按下不同字母。