再加上近年来互联网公司数据泄露事件频发,文摘菌也开始重视起个人用网安全来。
但是防不胜防这话还说得真没错。
最近,英国格拉斯哥大学的研究人员就发现,原来你的手机、键盘,甚至是在ATM上的各种操作都有可能泄露你的密码
而泄露的方式竟然是通过用户留在屏幕上的热量。
只要在用户输入密码后20秒内拍摄热图像,通过系统检测,86%的密码都能被破解,30秒内的破解成功率达到76%,60秒后成功率下降到62%。
相关研究已经以论文的形式发表在了ACM Transactions on Privacy and Security杂志上。
论文链接:
用热感摄像机进行黑客攻击
首先我们需要简单了解一下热感摄像机。
简单来说,这种摄像机的成像层次是根据物体的温度变化而变化的,温度越高的物体越亮,反之越暗。也就是说,越亮的地方就被触摸的时间也就越近。
这就是关键。
这样的攻击往往可能发生在用户使用键盘、手机等设备输入密码后,交易完成一般就把手机扔一边去了。
但是只要配备了热感摄像机的路人随便拍一张照片,就能显示出用户触摸设备的位置的热量特征。研究人员发现,通过测量较亮区域的相对强度,可以确定构成密码的特定字母、符号数量并估计它们的使用顺序。
尤其是现在,还有一些长辈对手机键盘还用不怎么习惯,手指在屏幕上停留的时间也就会更长一点,这就会产生比快速打字的人更持久的热信号。
除此之外,键盘的材料也会影响对热能量的吸收能力,比如,有些塑料可能就更有可能保持热量模式。
正是通过仔细思考黑客们会如何利用热图像来实施攻击行为,研究人员开发了AI系统ThermoSecure。
正如苏格兰大学计算科学学院Mohamed Khamis所说:“你需要像小偷一样思考,才能抓住小偷。”“我们通过仔细思考了恶意行为者如何利用热图像侵入计算机和智能手机,以此开发了ThermoSecure”。
近年来随着热感摄像机的逐渐普及、以及机器学习的兴起,“很可能世界各地的人都在开发与ThermoSecure类似的系统以窃取密码”,因此计算机安全研究更是要跟上发展的步伐,以找到减轻风险的新方法。
根据对ThermoSecure的实验测试,破解成功率是随着时间递减的。热图像如果是在输入密码后20秒内拍摄并通过ThermoSecure系统时,大概会有86%的密码会被破解,30秒后数字下降到76%,60秒后再次下降到62%。
同时研究人员发现,在20秒内,系统甚至能够成功攻击16个字符的长密码,并且破解成功率高达67%。随着密码变短,成功率也会相应增加。12 字符密码的成功率达到82%,8字符密码为93%,6字符密码更是高达100%。
对此Khamis博士也给出了一些建议,比如设置更长更复杂的密码,有条件尽量使用背光键盘,因为这种键盘本身就会产生更多的热量,使准确热读数相对困难一些。当然,用户还可以使用其他的验证方法,比如指纹或面部识别,这些与直接使用键盘相比被热攻击的风险更低。
40厘米、8个比特?对黑客来说这些根本不是问题
通过热量窃取电脑信息此前就有研究人员提出。
2015年,以色列本古里安大学的研究者们就发现,通过热成像和电脑的内置传感器,也可以直接从物理隔绝的电脑中窃取数据。这种方法使得攻击者得以在目标系统附近远程盗取密码和安全密钥,传送到互联网上。
黑客还可以通过这项技术,利用自己的电脑向目标系统传送恶意指令。
当时这种攻击只允许每小时有效传送8个比特的数据,但是这样的带宽就已经足够黑客传送简短指令或者窃取类似密码和密钥等数据了。
这种攻击的最大容许距离是40厘米,不过研究人员表示这对黑客们来说根本不是问题,因为物理隔绝系统往往和另一台直接和互联网相连的设备放在一起,黑客只要先入侵这台邻近的设备就能实现攻击。
除了热图像之外,还可以通过超声波或次声波、电磁辐射等方式直接绕过物理手段和物理隔绝进行通信和攻击,不过这些攻击都只是单向通信。也就是说只能用来传送数据而不能从目标系统上接收数据。
比如本古里安大学的另一组研究人员之前就展示过如何利用射频信号和附近的手机从物理隔绝设备上窃取信息。这种攻击通过被感染设备的显卡来发送射频信号,可以用来向手机的FM收音机接收组件上发送密码及其它数据。
看了这些,文摘菌只想感慨,难道现在愉快地滑个手机都不行了吗?