Los hackers pueden usar su calor corporal para robar contraseñas

Las huellas de calor se dejan en la computadora portátil o computadora mientras escribe su contraseña en el teclado. Los piratas informáticos pueden detectar estos rastros de calor utilizando una cámara termográfica que pueden utilizar para escanear el teclado que utilizó para escribir la contraseña. Un equipo de investigadores de la Universidad de California, Irvine UCI descubrió que las pulsaciones de teclas se pueden detectar dentro de medio minuto después de presionar la primera tecla utilizando las soluciones ofrecidas por las cámaras FLIR. Estas cámaras tienen capacidad de detección de calor e infrarrojos.

Después de que haya pasado un minuto, los escaneos térmicos se pueden usar para obtener contraseñas parciales. El equipo descubrió que el residuo térmico se evapora con el tiempo y hay un límite de tiempo por el cual las lecturas de energía térmica se pueden recolectar de la computadora o computadora portátil. A los usuarios que no son expertos se les pidió que adivinaran las contraseñas después de 19.5 y 31 segundos de ingresarlas. Las contraseñas débiles como el fútbol les tomaron casi medio minuto a los no expertos para adivinarlas.

Los investigadores concluyeron que al usar los dedos índices para escribir, un usuario puede dejar una huella digital más grande en cada tecla, lo que puede generar más rastros de calor. Como resultado, se genera más ruido térmico. Esto dificulta el análisis de las huellas de calor con la cámara FLIR. Aquellos que tienen uñas acrílicas son menos propensos a los ataques térmicos ya que escriben con las uñas y, como resultado, casi no dejan rastros de calor.

Los hallazgos sugieren que los ataques de imágenes térmicas son realistas. Si desea mantener su contraseña segura mientras usa su computadora en un entorno público, debe seguir la autenticación de dos factores. Para este ataque, un atacante debe colocar una cámara con función de grabación térmica cerca de la computadora de la que quiere robar las contraseñas. El equipo de investigación también cree que para asegurarse de que las contraseñas permanecen protegidas, también debería haber una forma alternativa de usarlas. Un miembro del equipo declaró: “A medida que los dispositivos de detección de nicho se vuelven cada vez menos costosos, los nuevos ataques de canal lateral pasan de ‘Misión: Imposible’ a la realidad. Esto es especialmente cierto considerando el costo constantemente decreciente y la disponibilidad creciente de cámaras termográficas de alta calidad ”.

Publicaciones relacionadas

Botón volver arriba