Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Thermanator wykrada cenne hasła

02-08-2018, 17:39

Nowy rodzaj cyberataku, znanego jako Thermanator, może wykorzystać ślady ciepła pozostawione na klawiaturze, by odczytać cenne hasła. Działanie ataku dokładniej wyjaśnia ekspert.

Zespół naukowców z University of California przedstawił nowy rodzaj ataku, który mógłby umożliwić przestępcówm pobieranie poufnych informacji wprowadzonych za pomocą klawiatury - nawet do minuty po ich wpisaniu. Badacze przeanalizowali 10 różnych haseł wpisywanych przez grupę 30 użytkowników na czterech popularnych klawiaturach.

Korzystając z kamery termowizyjnej, naukowcy skanowali ślady ciepła pozostawione na ostatnio naciśniętych klawiszach. Następnie poprosili osoby niewtajemniczone o wpisanie na klawiaturze ciągu cyfr, liczb i znaków specjalnych wykorzystywanych przez uczestników eksperymentu. Z powodzeniem udało się im przepisać treść, pojawiającą się na obrazie z kamer termowizyjnych. Co ciekawe, odzyskanie zestawu kliknięć było możliwe do odtworzenia w ciągu minuty od naciśnięcia pierwszego klawisza.

Podobna metoda ataku została już opisana przez naukowców z San Diego w 2011 roku. Wówczas udowodniono, że cyberprzestępcy mogą przechwycić numery PIN wprowadzane przez klientów w bankomatach. Co ciekawe, badaczy do analizy metody zachęciła praca Michała Zalewskiego – znanego polskiego specjalisty ds. bezpieczeństwa, który 6 lat wcześniej wykorzystał kamerę na podczerwień do wykrywania wpisywanych kodów na klawiaturze sejfu.

Jak uchronić się przed Thermanatorem?

Nie ma jednej, skutecznej metody, która mogłaby uchronić nas przed takim rodzajem zagrożenia. Z pewnością przesuwanie rąk po klawiaturze zaraz po wpisaniu wrażliwych informacji lub wpisanie przypadkowych znaków w polu hasła może stworzyć pewien „szum termiczny”, uniemożliwiający odczytanie wprowadzanych informacji. Pewnym pomysłem na oszukanie cyberprzestępców może być wykorzystanie długich paznokci do wpisywania haseł, które nie pozostawiają śladu termicznego.

Autor: Kamil Sadkowski, analityk zagrożeń w ESET


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca

              *