当前位置:安全资讯 >> 全文

“鸡啄米”打字后遗症:键盘热残留暴露密码

发布时间:2018-7-5 10:49 标签: 终端,热残留
分享到 0

加州大学欧文分校的三名科学家发表论文指出,恶意观测者能够通过记录手指在按键上的热残留判断出用户通过键盘输入的文本。

其中的一名科学家即该校计算机科学教授 Gene Tsudik 指出,“这种新型攻击可允许持有中距热像仪的人员捕获键盘上的按键,受害者按下按键后最长一分钟内均可进行捕获。”他指出,如果输入密码并离开键盘的话,恶意人员事后能了解到很多信息。

攻击可恢复密码和 PIN

研究团队将该攻击称为 Thermanator 攻击,并表示该攻击可用于恢复文本的短字符串,比如验证码、银行 PIN 码或密码。

攻击者需要将带有热成像记录功能的摄像机放在受害者附近,而且摄像机必须能清楚地看到按键,这样攻击才能有效实施。当这些条件就绪时,攻击者甚至是非专业人员都能恢复受害者按下的按键,随后将这些按键组合成可能的字符串用于后续的字典攻击。

输入后30秒内可恢复密码

在实验过程中,研究人员让31名用户在4个不同类型的键盘中输入密码,随后请8名非安全专家从记录的热成像数据中推断出所按下的按键。测试结果表明,密码输入30秒后足以提取出所按下的全部按键,而在按键按下一分钟内可提取部分按键。

研究人员指出,通过“鸡啄米”方法即一边用两根指头敲键盘,一边持续寻找键盘(一边看键盘一边打字)的方法,更容易导致按键被捕获。

是时候放弃密码保护策略了

这项研究的其中一个结论是,多年来,研究人员通过多种攻击技术设法记录下密码,如通过机械振动、电磁辐射等等。研究人员表示,是时候放弃密码作为保护用户数据和设备安全的手段了。

研究人员指出,随着此前尖端传感设备变得越来越廉价,新的侧信道攻击从“不可能完成的任务”转变为现实。随着高质量热成像仪的成本越来越低,情况尤为如此。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.bleepingcomputer.com/news/security/thermanator-attack-steals-passwords-by-reading-thermal-residue-on-keyboards/
参与讨论,请先 登录 | 注册

用户评论