Ataque Thermanator roba passwords en los teclados

Los dedos de una persona dejan residuos térmicos en las teclas del teclado que un observador malicioso podría registrar y luego determinar el texto que el usuario ingresó en el teclado, según un estudio publicado recientemente por tres científicos de la Universidad de California Irvine

"Es un nuevo ataque que permite a alguien con una cámara térmica de rango medio capturar las teclas presionadas en un teclado normal, hasta un minuto después de que la víctima ingresa a ellas", dice Gene Tsudik, profesor de informática de la UCI, uno de los tres investigadores que trabajó en el papel.

"Si escribe su contraseña y camina o se aleja, alguien puede aprender mucho sobre ella después de los hechos", dijo Tsudik.

El ataque de Thermanator puede recuperar contraseñas, PIN

El equipo de UCI llama a este ataque Thermanator, y dicen que se puede usar para recuperar cadenas cortas de texto, ya sea un código de verificación, un PIN bancario o una contraseña.

Los atacantes deben poder colocar una cámara con funciones de grabación térmica cerca de la víctima, y ​​la cámara debe tener una vista clara de las teclas para que el ataque del Thermanator funcione.

Pero cuando se cumplen estas condiciones, un atacante, incluso uno no experto, puede recuperar una colección de claves que la víctima ha presionado, claves que luego puede ensamblar en posibles cadenas para ser utilizadas en un ataque de diccionario.

Las contraseñas se pueden recuperar hasta 30 segundos después de la entrada

En experimentos de laboratorio, el equipo de investigación hizo que 31 usuarios introdujeran contraseñas en cuatro tipos diferentes de teclados. Los investigadores de la UCI luego pidieron a ocho no expertos que derivaran el conjunto de teclas presionadas de los datos de imágenes térmicas grabados.

La prueba mostró que los datos térmicos registrados hasta 30 segundos después de la entrada de la contraseña son lo suficientemente buenos para que un atacante no experto recupere todo el conjunto de teclas presionado por la víctima.

Los atacantes pueden recuperar conjuntos de teclas parciales cuando los datos térmicos se graban hasta un minuto después de presionar la tecla.

Los investigadores dicen que los usuarios que escriben usando una técnica de " cazar y picotear " para presionar una tecla a la vez con dos dedos mientras miran continuamente el teclado son más susceptibles a que sus pulsaciones de teclas sean cosechadas mediante esta técnica.

Una de las conclusiones de esta investigación es que a lo largo de los años, varios académicos han ideado varios tipos de ataques para registrar contraseñas de varias maneras, como a través de vibraciones mecánicas, emanaciones electromagnéticas y más. El equipo de investigación argumenta que puede ser hora de alejarse de las contraseñas como medio para proteger los datos y el equipo de los usuarios.

"A medida que los dispositivos de detección de nicho se vuelven cada vez menos costosos, los nuevos ataques de canal lateral pasan de 'Misión: Imposible' a realidad", dijeron los investigadores. "Esto es especialmente cierto teniendo en cuenta el costo en constante disminución y la creciente disponibilidad de cámaras termográficas de alta calidad".

Semrush sigue a tu competencia


Fecha actualización el 2018-07-04. Fecha publicación el 2018-07-04. Categoria: hackers. Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
Ataque Thermanator