Científicos descubren un manera curiosa pero improbable de robar sus contraseñas

Científicos descubren un manera curiosa pero improbable de robar sus contraseñas

Comparta este Artículo en:

Un grupo de científicos reveló una investigación sobre un nuevo método para robar las contraseñas de las personas.

Las condiciones extremas requeridas para el éxito, sin embargo, significan que las probabilidades de que este ataque alguna vez se use caigan en algún lugar entre astronómica y cero.

Investigadores de la Universidad de California, Irvine, revelaron el ataque, un método utilizado para capturar contraseñas de los usuarios a través de imágenes térmicas.

La ciencia detrás del ataque, conocida como Thermanator, puede parecer obvia una vez que se entiende, pero, sin embargo, considerar los tipos de escenarios en los que podría realizarse es todavía un ejercicio bastante entretenido.

La esencia de Thermanator es bastante simple: una persona escribe su contraseña y luego se captura una imagen del teclado usando una cámara infrarroja de imágenes térmicas.

La intensidad del calor en las teclas se registra de forma diferente según el orden en que fueron presionadas.

Sin embargo, el ataque es bastante complicado de llevar a cabo, ya que requiere no solo pasar desapercibido mientras se fotografía el teclado, en máximo 45 segundos, en circunstancias óptimas, sino también convencer a la persona de que deje de tocar el teclado una vez que se ingresa la contraseña

Francamente, hay muchas maneras más fáciles de robar una contraseña.

Dicho esto, hay algunas propiedades de la radiación térmica que hacen que este ataque sea divertido e interesante de considerar, incluso si es poco realista.

Lo primero que debe saber es que la cantidad de calor transferido entre un dedo humano y una tecla en un teclado depende completamente de la cantidad de presión aplicada.

Con el dispositivo adecuado, una cámara de termografía, específicamente, se puede distinguir fácilmente entre teclas presionadas o no, o una que tiene un dedo apoyado sobre ella, hallaron los investigadores.

Por supuesto, hoy en día hay teclados que requieren muy poca presión en los dedos.

Uno con interruptores Cherry MX Black, por ejemplo, requiere unos meros 60 centinewtons (cN) para funcionar (aproximadamente 0,13 lbs).

Suponiendo que está utilizando uno con esos interruptores, la cantidad de calor que se llevaría a cabo se reduciría, en comparación con su teclado Logitech corriente.

Nada de esto importa, por supuesto, si el atacante puede tomar una foto del teclado en los primeros segundos.

Parece obvio, pero el calor transferido a un objeto se enfría durante un período de tiempo dependiente de la cantidad de calor conducido y de la temperatura ambiente del entorno del objeto.

Como se mencionó, la cantidad de calor transferido como relevante para el ataque de Thermanator es relativa a la cantidad de presión aplicada al teclado.
Furthermore, they feel tadalafil samples unhappy and irritable; suffer from reduced attention span and temporary memory loss. Erectile dysfunction- an inability to cheapest price on viagra keep or maintain healthy erections in the bed. As if the stress of raising youngsters in present-day hustle-bustle globe isn’t enough, with both of you working and the price of every little thing heading buy levitra by way of the treatment. How to take? generic viagra Kamagra Tablets is a legitimate recommended prescription for the treatment of male barrenness.
Pero el efecto de enfriamiento es lo que es absolutamente crucial para Thermanator.

La pérdida de calor es casi instantáneamente observable.

Esto significa que si se presionan 10 teclas en sucesión rápida, el orden en que se presionaron es detectable durante un corto período de tiempo.

¿Cuánto tiempo tarda una tecla en refrescarse? Más de lo que piensa.

Pero para capturar con precisión una contraseña hay varias otras variables a considerar, incluyendo qué tan bien la víctima teclea y la complejidad de la contraseña en sí.

Según los investigadores, la contraseña “12341234” es recuperable hasta 45 segundos después de ser escrita por una persona que no apoya los dedos en las teclas A, S, D, F y J, K, L y Ñ cuando no teclea.

Los usuarios táctiles, aquellos cuyos dedos sí descansan en la fila mencionada, son menos vulnerables al ataque porque constantemente transfieren calor a teclas aleatorias a medida que escriben.

Una contraseña compleja ingresada por un mecanógrafo táctil (por ejemplo: “jxM # 1CT”) solo se puede recuperar dentro de aproximadamente 14 a 19 segundos.

Es una ventana corta para capturar una imagen del teclado sin que se note mientras distrae a la persona para alejar sus manos de su teclado.

Obviamente, las circunstancias en las que es más probable que se use un ataque así de sofisticado involucrarían a una persona consciente de la seguridad cuya contraseña no puede obtenerse por medios más simples, como un ataque de phishing o mediante el uso de un programa grabador de tecleado.

Si el objetivo no es lo suficientemente estúpido como para caer en el vector de ataque más fácil, la probabilidad de que usen una contraseña compleja parecería mayor.

Además, si Thermanator no es una amenaza interna, es decir, llevada a cabo por un colega o alguien cuya presencia no es visible, siempre existe la cuestión de infiltrarse en el área y no  ser notado llevando una cámara de imágenes térmicas FLIR.

Hay varias opciones de mitigación para cualquier persona que no sea lo suficientemente observadora como para no notar a una persona parada directamente sobre su hombro con una cámara térmica.

Por ejemplo, uno de los sujetos que participó en la investigación de Thermanator usó uñas acrílicas y no dejó ninguna cantidad mensurable de residuos térmicos.

Si las uñas no son lo suyo, hay un método mucho más simple: después de escribir su contraseña y presionar enter, simplemente pasa la mano por todas las teclas, dejando residuos térmicos en todas partes.

Fuente: Gizmodo

Leave a Reply

Your email address will not be published. Required fields are marked *