Статья По горячим следам: тепловые атаки и как с ними бороться

fenix

Эксперт
Команда форума
Судья
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐⭐⭐
Private Club
Регистрация
26/8/16
Сообщения
9.692
Репутация
53.102
Реакции
52.777
RUB
10.000
Депозит
300 000 рублей
Сделок через гаранта
208
Иногда все мы ищем простого человеческого тепла… и злоумышленники не исключение.
Сегодня мы подготовили для вас статью о тепловых атаках на пароли и графические ключи. Помните: все, что вы излучаете, может быть использовано против вас.

Тепловая атака (она же «атака по тепловым каналам») — это вид атак по сторонним каналам, при котором перехват чувствительной информации осуществляется с помощью тепловых следов, оставленных пользователем после взаимодействия с контактной поверхностью (клавиатура, тачпад и др.). С помощью тепловизора злоумышленник осуществляет съем таких следов, и затем по ним может установить, например, какие клавиши были нажаты — и даже в каком порядке. Это позволяет реконструировать введенные жертвой чувствительные данные — в частности, пароль, PIN-код или графический ключ.

Несмотря на кажущуюся близость к биометрии, предназначена для обмана механизмов аутентификации, основанных на факторе знания. А вот биометрическая аутентификация, где основным выступает фактор сущности (физиологическая характеристика или свойство пользователя), как раз является их альтернативой; пример такой альтернативной аутентификации — термограмма лица или рук. В обоих случаях, но тепловые характеристики используются не сами по себе, а в связке с другими видами и методами защиты/атаки.

Тепловые атаки достаточно информативны (например, они дают злоумышленнику больше информации, чем сходные атаки по жировым следам) и имеют все шансы получить повсеместное распространение.

Сам тепловизор несложно достать (можно как заказать отдельное устройство, так и просто установить приложение).
Такие атаки технически просты в реализации, а съем данных не требует физического контакта с жертвой или ее устройством.
Мы редко думаем о том, чего не видим, а инфракрасный спектр нам недоступен: жертва может даже не учитывать вероятность подвергнуться тепловой атаке в повседневной жизни — и, соответственно, не предпринимать никаких мер защиты.

Атаки по жировым следам: сущность и алгоритм.

Возжелав наложить на ваше устройство лапы, злоумышленник может воспользоваться… вашими.

Что это?

Атаки по жировым следам (smudge attacks) мы уже недавно кратко упоминали в контексте тепловых атак. И те, и другие относятся к атакам по сторонним каналам, а также сходны по целям и реализации: в обоих случаях используются следы от пальцев, оставляемые пользователем на контактной поверхности в процессе аутентификации, и далее по этим следам реконструируются чувствительные данные. Атаки по жировым следам плохо применимы к полноформатным клавиатурам, но и менее требовательны в плане технического оснащения: достаточно обычного фотоснимка при хорошем освещении.

Против чего это?

Эта атака весьма действенна против следующих механизмов аутентификации:

▪️PIN-коды (в них всего 4 или 6 цифр: в англоязычной части света предпочитают использовать 4, в азиатской — 6).
▪️Буквенно-цифровые пароли (пользователи плохо запоминают длинные пароли и отдают предпочтение коротким несложным комбинациям).
▪️Графические ключи (технологии Draw-a-Secret, Pass-Go и др.).

Как это по пунктам?

▪️ Предобработка.
Если обстановка позволяет, можно дополнительно «подсветить» следы, нанеся на контактную поверхность порошок-контраст (алюминий, железо и др.).

▪️ Снимок.
Важны хороший свет, высокое разрешение камеры, а также правильный угол освещения и съемки: следы должны быть четко различимы, а на экране не должно быть бликов.

▪️ Картирование следов.
Соотнесение паттерна следов с графическим интерфейсом механизма аутентификации (напр., наложение снимка на изображение клавиатуры устройства), а затем определение контуров информационно значимой части паттерна с помощью алгоритма Лапласа.

▪️ Установление целевых паттернов.
Если устройство содержит отпечатки нескольких пользователей, то каждый из наборов выделяется в отдельную группу; производится векторизация (т.е. каждый отпечаток получает численное представление в виде вектора), а затем по евклидову расстоянию между отпечатками из разных наборов устанавливается паттерн владельца. Также отпечатки владельца можно снять иными методами, и далее работать только с ними.

▪️ Обработка данных.
Рабочее пространство очищается от шумов и сегментируется, после чего по каждому сегменту с помощью сверточной нейронной сети: фильтр., т.е. матрица весов, «скользит» по изображению, «сворачивая» его в пространство меньшей размерности при каждом проходе.

▪️ Реконструирование ввода.
Вектора, полученные после всех операций свертки, подаются на вход модели для вычисления графического ключа или кода/пароля. В зависимости от типа реконструируемых данных и квалификации злоумышленника может применяться как обычная брутфорс- или словарная атака, так и более продвинутый подход (напр., марковские модели на основе n-грамм).






 
Сверху Снизу