导语:近日,加州大学欧文分校(UCI)的三位研究人员指出可以利用在键盘上按键后留下的热残留物来获得用户在键盘上输入的内容。

近日,加州大学欧文分校(UCI)的研究人员发表了题为Thermanator: Thermal Residue-Based Post Factum Attacks On Keyboard Password Entry的论文,指出人的手指在键盘上留下热残留物后,攻击者可以利用这些热残留物获得用户在键盘上输入的内容。

Thermanator攻击

Thermanator是一种内部攻击方式,而内部攻击越来越常见,预计有28%的电子犯罪是因为内部攻击。攻击步骤如下:

STEP 1: 受害者用键盘输入真实密码,这是正常登陆的步骤之一;

STEP 2: 受害者主动离开工位或被别人从工位拉走;

STEP 3: 攻击者用热成像技术(FLIR照相机)从键盘上获取热残留;

STEP 4: 攻击者用图像的热力图(heat map)决定用户最近的按键(输入);这一步骤可以手动完成,也可以用专用软件自动完成。

REPEAT: 攻击者多轮重复进行STEPS [1-4]。

当这些条件都满足后,攻击者就能很容易地知道受害者敲击了哪些按键,之后就可以将其组合成各种可能的字符串,其中定然有正确的密码组合。

攻击示例:

Thermanator攻击:通过读取键盘上的热残留窃取密码
Thermanator攻击:通过读取键盘上的热残留窃取密码

30秒内可还原密码

在实验中,研究人员让31个人在4种不同的键盘上输入密码,然后让另外8个非专业人士从热成像记录数据中推导出按键组合。

结果表明,根据输入密码后30秒内记录的热成像数据,即使非专业攻击者也能很容易地还原正确的密码。在输入密码后1分钟内记录的热成像数据,也能让攻击者还原部分正确的密码。

Thermanator攻击:通过读取键盘上的热残留窃取密码

研究人员得出结论,看着键盘打字和一次用两个手指按键的用户更容易受到此类攻击。

Thermanator攻击:通过读取键盘上的热残留窃取密码

还需要密码吗?

近年来,研究人员发现了窃取密码的多种方式,有机械振动、电磁辐射、热辐射等等。研究人员或许现在正是应该放弃密码这一保护用户数据和设备的方式的时机了。

如果不用密码,那如何进行身份认证呢?

其中一种可行的方式就是人工智能——AI行为识别身份认证,这是通过用户的操作行为特征来识别身份的技术。现阶段的AI行为识别身份认证仍需要用户输入密码,但由于行为特征具有独特性和不可复制性,所以即使Thermanator这样的热残留物攻击也无法窃取密码和登录帐户。

未来随着技术的进一步发展,AI行为识别身份认证最终即可实现无需密码。

论文名:Thermanator:Thermal Residue-Based Postum Attacks On Keyboard Password Entry

论文地址:https://arxiv.org/abs/1806.10189