Thermanator: el robo de credenciales a través de residuos térmicos en el teclado





Los humanos habitualmente dejamos residuos térmicos en varios objetos con los que entramos en contacto. Esto incluye dispositivos de entrada comunes como teclados, que se utilizan para ingresar (entre otras cosas) información secreta, como contraseñas y PIN. Aunque los residuos térmicos se disipan con el tiempo, siempre hay una cierta ventana de tiempo durante la cual las lecturas de energía térmica pueden ser recogidas desde estos dispositivos para recuperar información ingresada recientemente y potencialmente sensible.  

Después de una breve introducción, te contamos que un grupo de académicos de la Universidad de California, Irvine (UCI), presentaron un tipo de ataque el cual podría permitir el robo de información confidencial ingresada a través del teclado, posiblemente hasta un minuto después de escribirla.

Esta investigación se llevo a cabo en dos etapas; La primera etapa consistio en recopilar el ingreso de datos (contraseñas) de 30 usuarios utilizando una camara termografica para escanear el calor residual que quedaba en las teclas presionadas recientemente. En la segunda etapa,   8 usuarios "no expertos" actuaron como posibles "atacantes" donde intentaron obtener el conjunto de teclas presionadas a traves de las imágenes térmicas recopiladas en la primera etapa. ¿Cual fue el resultado? los usuarios recuperaron con éxito juegos completos de pulsaciones de teclas que la cámara capturó hasta 30 segundos después presionar la primera tecla.  

El resultado final de esta investigacion  muestra que cualquier persona "no experta" o "novato"  puede determinar de manera confiable todo el conjunto de pulsaciones de teclas hasta 30 segundos después de la introducción de la contraseña. Además, es posible determinar un conjunto parcial de pulsaciones de teclas siempre que haya transcurrido un minuto después del ingreso de la contraseña.

Las piezas del rompecabezas obtenidas podrían aprovecharse fácilmente para ataques de descifrado de contraseñas.

Contraseña "passw0rd" residuo térmico en el teclado después de 0, 15, 30 y 45 segundos después de la entrada (Universidad de California, Irvine)



Si escribe su contraseña y camina o se aleja, alguien puede aprender mucho sobre ella desde entonces, dijo uno de los autores del artículo, Gene Tsudik


 Mitigaciones


El documento sugiere una serie de mitigaciones para que la recuperación de los datos sea imposible o al menos mucho más difícil, como por ejemplo:
  • Escribir al azar para introducir "ruido térmico" en los residuos que quedan en las teclas presionadas.
  • Usar el mouse para seleccionar caracteres de contraseña en un teclado en pantalla. (Este punto aumentaría la posibilidad de un ataque a través de la técnica shoulder-surfing, donde alguien mira por encima del hombro mientras ingresa información confidencial.)



Para más información, te comento que los investigadores describieron estos hallazgos en un documento llamado "Thermanator: Thermal Residue-Based Post Factum Attacks On Keyboard Password Entry" el cual puedes revisar en el siguiente link



Fuentes:

https://www.welivesecurity.com/2018/07/06/thermanator-attackers-heat-keyboard-password/
https://www.techopedia.com/definition/4103/shoulder-surfing
https://arxiv.org/pdf/1806.10189.pdf