Thermanator ataque utiliza Residuo térmica de teclados para robar sus contraseñas
NOTICIAS

Thermanator ataque utiliza Residuo térmica de teclados para robar sus contraseñas

Un nuevo tipo de ataque podría permitir a un agente malicioso con una cámara térmica de gama media para capturar las teclas pulsadas en un teclado estándar. El descubrimiento ha sido realizado por tres profesores de la Universidad de California. En otras palabras, residuos térmica nuestros dedos sobre las teclas del teclado puede ser registrada por un hacker que más adelante se puede utilizar para revelar las contraseñas del usuario o cualquier otro texto que él / ella ha escrito.

Artículo relacionado: Las contraseñas de labios - La nueva tendencia en seguridad biométrica

El Ataque Thermanator Explicación

Si no escribe la contraseña y camina o se aleja, alguien puede aprender mucho acerca de él después de los hechos,” dijo el profesor de Gene Tsudik del equipo académico.

El ataque ha sido llamado Thermanator y puede ser utilizado para recuperar información confidencial del usuario, como contraseñas y números PIN, cuerdas, así como cortos de texto. El ataque Thermanator requiere una serie de condiciones que deben cumplirse para que funcione correctamente. Primero, atacantes tienen que colocar una cámara especializada con capacidades de grabación térmicas cerca de la víctima. La cámara también debe ser capaz de capturar las teclas del teclado de la víctima, de lo contrario, no funcionará.

De acuerdo con la explicación de los investigadores del ataque Thermanator (ver papel), se trata de un tipo distinto de ataque interno, en caso de un ataque típico procede en los siguientes pasos:

PASO 1:La víctima utiliza un teclado para introducir una contraseña genuina, como parte del log-in (o desbloquear la sesión) procedimiento.
PASO 2:Poco después, la víctima, ya sea: (1) voluntariamente pasos, o (2) se ve arrastrado lejos, desde el lugar de trabajo.
PASO 3:El uso de imágenes térmicas (e.g., fotos tomadas por una cámara FLIR de los productos básicos) adversario cosecha residuos térmicos desde el teclado.
PASO 4:En otro momento, adversario utiliza el “mapa de calor” de las imágenes para determinar las teclas pulsadas recientemente. Esto se puede hacer manualmente (es decir, a través de la inspección visual) o automáticamente (es decir,
a través de un software especializado).




Con estos requisitos se cumplen, el atacante se vuelve capaz de descubrir las teclas pulsadas por la víctima, incluso sin conocimientos especiales piratería. Las claves capturados pueden ser ensamblados en cadenas posibles y se pueden implementar en un ataque de diccionario. Un ataque de diccionario es una técnica popular para descifrar claves y mecanismos de autenticación al tratar de determinar la clave de descifrado o frase de contraseña. Esto se hace mediante el uso de cientos o incluso millones de posibilidades probables.

Los investigadores llevaron a cabo varios experimentos donde tenían 31 los usuarios introducir contraseñas en cuatro diferentes modelos de teclado. Entonces, Se pidió a ocho personas no expertas en la piratería para obtener el conjunto de teclas pulsadas utilizando los datos registrados por la cámara térmica. Los resultados de estas pruebas revelaron que los datos térmicos registrados hasta 30 segundos después de la entrada de texto es suficiente para que un atacante no profesional para recuperar todo el conjunto de teclas del usuario objetivo ha presionado.

Si usted es el tipo de usuario que presiona una tecla a la vez usando sólo dos dedos son más susceptibles al ataque Thermanator.

Artículo relacionado: Secuencias de comandos de seguimiento Exploit Navegadores incorporado Administradores de Contraseñas

¿Hay alguna conclusión al descubrimiento de los investigadores Thermanator?

poco poner, La investigación “expone la vulnerabilidad de los sistemas basados ​​en contraseñas estándar de recogida de confrontación de las emanaciones termales”. Con base en los resultados del estudio, los investigadores creen que estos ataques “representan una nueva amenaza creíble para los sistemas basados ​​en contraseñas”, sugiriendo que podría ser el momento de volver a evaluar el uso de contraseñas.

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...