По данным исследователей из Штутгартского университета и их коллег из Мюнхенского университета Людвига-Максимилиана, злоумышленники, вооруженные тепловизионной камерой, без труда могут считать код доступа со смартфона. Однако злоумышленник должен быть очень ловким и проворным – у него есть не больше 30 секунд, чтобы снять след. В коротком видеоролике исследователи представили возможный вариант атаки.
Способ с использованием тепловизионной камеры немного похож на чуть более высокотехнологичную версию атаки, когда недоброжелатель фотографирует на обычную камеру дисплей смартфона и затем исследует масляные следы, оставленные на нем владельцем.
Введя код из четырех цифр, пользователь оставит после себя четыре тепловых следа с различной температурой: первая цифра будет выражена слабее, последняя – ярче. Если на изображении будет только три или два тепловых отпечатка, злоумышленник придет к выводу, что одна из цифр встречается чаще одного раза. В этом случае распознать пароль можно не сразу, но с трех попыток можно догадаться.
Сам процесс извлечения пароля из термического изображения также занимает определенное время – одного взгляда на фото будет недостаточно. Сначала тепловизионная камера должна сделать изображение дисплея при температуре от 15° до 32° градусов. Затем с помощью программы необходимо преобразовать цветное изображение в черно-белое и применить фильтр для снижения уровня шума. Далее двухступенчатая операция полностью удаляет фон и оставляет только следы тепла. Основные из них выделяются и извлекаются, в результате получается от одного до четырех кружков. На заключительном этапе происходит анализ каждого кружка для определения наиболее вероятной комбинации цифр в пароле.
Тепловая атака также успешна при работе с устройствами, защищенными графическим ключом: можно проследить путь пальца по экрану и выяснить направление, в зависимости от относительной температуры начала движения и его конца.
Если сделать изображение в течение 15 секунд после того, как жертва ввела код, то успех достигается в 90% случаев. Через 30 секунд точность падает до 80%, через 45 и больше – не более 35%.
Если говорить о расшифровке графического ключа, тепловая атака помогает угадать правильную форму в 100% случаев даже через 30 секунд после ввода при условии, что линии ключа не перекрываются. Одно такое перекрытие «убивает» точность до 17%, а два перекрытия – вплоть до нуля. И наоборот, PIN-код с повторяющимися цифрами расшифровать получается проще и быстрее.
Защититься от таких атак сравнительно легко: достаточно после разблокировки экрана поговорить по телефону, написать сообщение или воспользоваться каким-нибудь приложением или просто провести рукой – дополнительные пятна без труда собьют с толку недоброжелателя с тепловизионной камерой. Однако авторы исследования уверены, что более сложный алгоритм мог бы различить ввод кода разблокировки от других действий со смартфоном.
Они также предложили несколько аппаратных средств защиты смартфона от угрозы. Если ненадолго увеличить яркость экрана до максимума или вызвать короткий всплеск активности процессора, то когда смартфон нагреется, обнаружить пароль станет труднее.
Исследователи выяснили, что некоторые люди изначально предрасположены к естественной защите – холодные руки не позволяют злоумышленникам быстро обнаружить следы тепла от ввода пароля, потому что разница в температуре между стеклом дисплея и пальцев менее выражена. С другой стороны, теплые руки продлевают недоброжелателям время на попытку снятия пароля.