sam. Déc 3rd, 2022

Un système piloté par l’IA, ThermoSecure, une combinaison de caméra thermique et d’IA, peut être utilisé pour déchiffrer les mots de passe.

Une nouvelle étude liée à ThermoSecure montre comment les criminels peuvent utiliser des caméras thermiques pour tracer un mot de passe qu’une personne a saisi dans un smartphone, un clavier d’ordinateur ou un guichet automatique. Par conséquent, un mot de passe peut ne plus être suffisant pour protéger un appareil contre les pirates.

Des chercheurs en sécurité de la School of Computing Science de l’Université de Glasgow, dirigés par le Dr. Mohamed Khamis a développé un système contrôlé par l’IA appelé ThermoSecure. Ils l’ont utilisé pour démontrer comment les caméras thermiques peuvent être utilisées pour déchiffrer les mots de passe jusqu’à une minute après leur saisie. Les images de claviers et d’écrans capturées par une caméra thermique peuvent être analysées par l’IA pour reconnaître correctement les mots de passe des ordinateurs en quelques secondes. L’IA a appris à partir de 1 500 images thermiques de frappes. L’équipe a publié ses recherches le mois dernier dans la revue ACM Transactions on Privacy and Security.

Les résultats sont remarquables

En conséquence, il était possible de déchiffrer environ 86 % des mots de passe si les images thermiques étaient prises dans les 20 secondes suivant la saisie du mot de passe. Si c’était le cas dans les 30 secondes, il a quand même réussi avec 76 %. Cependant, le succès est tombé à 62% après 60 secondes de frappe. Les scientifiques ont également découvert que le système était capable d’attaquer avec succès même les mots de passe longs de 16 caractères avec un taux allant jusqu’à 67 % de tentatives correctes en 20 secondes.

Voir aussi  Dragonlord a perdu toutes les chaînes sur YouTube

Cependant, les mots de passe plus longs étaient plus difficiles à déchiffrer, mais toujours possibles dans la plupart des cas. ThermoSecure a pu déchiffrer les deux tiers des mots de passe comportant jusqu’à 16 caractères. Plus les mots de passe étaient courts, plus le système était efficace. Il a estimé que les mots de passe à 12 chiffres étaient reconnus jusqu’à 82 % et que les mots de passe à huit chiffres étaient reconnus jusqu’à 93 %. Il a craqué les mots de passe composés de six caractères ou moins avec 100% de succès. Cela rend les codes PIN ATM, ou les codes plus courts utilisés pour protéger les smartphones, particulièrement vulnérables aux attaques.

Avec ThermoSecure, les chercheurs montrent comment la baisse du prix des caméras thermiques et l’accès toujours croissant aux algorithmes d’apprentissage automatique et d’intelligence artificielle (IA) créent de nouvelles opportunités pour les attaques dites thermiques. En conséquence, les chercheurs avertissent que les criminels pourraient utiliser cette méthode pour s’introduire dans les ordinateurs et les smartphones. Mais la prudence est également de mise aux guichets automatiques. Par conséquent, il serait important que la recherche en sécurité informatique suive le rythme de ces développements en trouvant de nouvelles façons d’atténuer les risques. docteur Mohamed Khamis, qui a dirigé l’étude avec Norah Alotaibi et John Williamson, explique :

« L’accès aux caméras thermiques est plus abordable que jamais – elles peuvent être achetées pour moins de 200 £ (220 $) – et l’apprentissage automatique devient également plus accessible. Cela augmente considérablement la probabilité que des personnes du monde entier développent des systèmes similaires à ThermoSecure pour voler des mots de passe.

Utilisation ThermoSecure des attaques thermiques en action

Les attaques thermiques peuvent se produire après qu’une personne a saisi son mot de passe sur son clavier d’ordinateur, sur l’écran de son smartphone ou après avoir saisi son code PIN à un guichet automatique avant de laisser l’appareil sans surveillance. Un pirate pourrait alors utiliser une caméra thermique pour prendre une photo de la zone d’entrée. L’image révèle par conséquent la signature thermique de l’endroit où la personne a touché l’appareil. Les traces de chaleur sur les touches sont d’autant plus visibles qu’il s’écoule moins de temps entre la saisie du code PIN et la création de l’image thermique.

Voir aussi  Ransomware Cuba : le FBI pour aider le Monténégro

Dans les images capturées par les caméras à détection de chaleur, les zones apparaissent plus claires plus tôt vous les touchez. En mesurant l’intensité relative des zones les plus chaudes, il est possible de déterminer les lettres, chiffres ou symboles spécifiques qui composent le mot de passe. L’ordre dans lequel ils sont utilisés peut également être estimé de cette manière. Il est possible pour les attaquants d’essayer différentes combinaisons afin de déchiffrer les mots de passe des utilisateurs.

L’expert en sécurité Mohamed Khamis a découvert que même les profanes peuvent utiliser ces images pour identifier avec succès le code PIN ou le mot de passe saisi. Cependant, l’image thermique devrait être prise dans un délai de 30 à 60 secondes après l’entrée.

Seule une protection limitée possible contre les attaques

selon le docteur Khamis devrait utiliser des mots de passe plus longs si possible, car ils sont plus difficiles à deviner. Une authentification à deux facteurs serait également recommandée. Le style d’écriture a également eu une influence. Les utilisateurs qui tapent plus lentement ont tendance à s’attarder plus longtemps sur les touches et à produire des signatures thermiques plus durables que les plus rapides « Scribe tactile ». Pendant ce temps, le type de matériau dont sont faits les claviers peut également affecter leur capacité à absorber la chaleur. Il convient également de noter que certains plastiques sont beaucoup plus susceptibles de conserver un motif de chaleur que d’autres. Khamis précise :

« Les claviers rétroéclairés génèrent également plus de chaleur, ce qui rend les lectures thermiques précises plus difficiles, de sorte qu’un clavier rétroéclairé en plastique PBT pourrait être intrinsèquement plus sûr. » Enfin, les utilisateurs peuvent aider à rendre leurs appareils et leurs claviers plus sûrs en utilisant des méthodes d’authentification alternatives telles que la reconnaissance d’empreintes digitales ou faciale, qui atténuent de nombreux risques d’attaque thermique. […] Les phrases de passe plus longues prennent plus de temps à taper, ce qui rend également plus difficile l’obtention de lectures précises sur une caméra thermique, surtout si l’utilisateur est un dactylo tactile.

Aux guichets automatiques, vous devriez rester un peu plus longtemps que nécessaire. Cela réduit la signature thermique. De plus, des gants ou le fait de placer la paume de la main sur l’ensemble du clavier offrent toujours une protection contre l’attaque ThermoSecure.

Voir aussi  Les pirates ciblent les guichets automatiques bitcoin avec des attaques zero-day

Mohamed Khamis, professeur associé d’informatique à l’Université de Glasgow, résume :

« Ils disent qu’il faut penser comme un voleur pour attraper un voleur. Nous avons développé ThermoSecure en examinant attentivement comment des acteurs malveillants pourraient exploiter l’imagerie thermique pour s’introduire dans les ordinateurs et les smartphones. »