Les scientifiques découvrent la façon la plus improbable de voler vos mots de passe

voler vos mots de passe

Un groupe de scientifiques a dévoilé jeudi des recherches sur une nouvelle méthode pour voler les mots de passe des gens. Les conditions extrêmes requises pour le succès, cependant, signifient que les chances d’utilisation de cette attaque se situent près de zéro.

Des chercheurs de l’Université de Californie, Irvine, ont révélé l’attaque cette semaine, une méthode utilisée pour capturer les mots de passe des utilisateurs par le biais de l’imagerie thermique. La science derrière l’attaque, connue sous le nom de Thermanator, peut sembler évidente une fois comprise, mais néanmoins, réfléchir aux types de scénarios dans lesquels elle pourrait être réalisée reste un exercice assez divertissant.

L’essentiel de Thermanator est assez simple : Une personne tape son mot de passe et ensuite une image du clavier est capturée à l’aide d’une caméra thermique infrarouge. L’intensité de la chaleur sur les touches s’enregistre différemment selon l’ordre dans lequel elles ont été pressées. L’attaque est assez délicate à réaliser, cependant, car il faut non seulement passer inaperçu en photographiant le clavier (en 45 secondes, dans des circonstances optimales) mais aussi convaincre la personne d’arrêter immédiatement de toucher le clavier après que le mot de passe a été tapé.

Franchement, il y a tellement de façons plus faciles de voler un mot de passe. Cela dit, il y a quelques propriétés du rayonnement thermique qui rendent cette attaque à la fois amusante et intéressante à considérer, même si elle est un peu irréaliste.

La première chose à savoir est que la quantité de chaleur transférée entre un doigt humain et une touche d’un clavier dépend entièrement de la quantité de pression appliquée. Avec le bon appareil (une caméra thermique, en particulier) on peut facilement distinguer entre les touches qui ont été pressées ou non pressées et celles n’ayant qu’un doigt qui reposait dessus, ont constaté les chercheurs.

Bien sûr, il existe aujourd’hui des claviers qui nécessitent très peu de pression du doigt. Les touches du clavier Cherry MX Black, par exemple, ne nécessite que 60 centinewtons (cN) pour fonctionner (environ 0,13 lbs). En supposant que vous en profitez, la quantité de chaleur conduite serait réduite par rapport à votre clavier Logitech ordinaire retiré d’une étagère chez Walmart. Rien de tout cela n’a d’importance, bien sûr, si l’attaquant peut prendre une photo du clavier dans les premières secondes.

Cela semble évident, mais la chaleur transférée à un objet se refroidit sur une période de temps dépendant de la quantité de chaleur conduite et de la température ambiante de l’environnement de l’objet. Comme nous l’avons mentionné, la quantité de chaleur transférée comme étant pertinente à l’attaque Thermanator est relative à la quantité de pression appliquée au clavier. Mais l’effet rafraîchissant est absolument crucial pour Thermanator. Les pertes de chaleur sont presque instantanément observables. Cela signifie que si 10 touches sont pressées en succession rapide, l’ordre dans lequel elles ont été pressées est détectable pendant une courte période de temps.

Combien de temps faut-il exactement pour refroidir une touche? Plus longtemps que vous ne le pensez. Mais pour saisir un mot de passe avec précision, il faut tenir compte d’un certain nombre d’autres variables, notamment la qualité des types de dactylographie et la complexité du mot de passe lui-même.

Selon les chercheurs, le mot de passe “12341234” est récupérable jusqu’à 45 secondes après avoir été tapé par un dactylographe “hunt-and-peck”. C’est-à-dire une personne qui ne pose pas ses doigts sur les touches de la rangée d’origine. Les dactylographes, ceux dont les doigts reposent sur la rangée d’origine, sont moins vulnérables à l’attaque parce qu’ils transfèrent constamment de la chaleur aux touches aléatoires au fur et à mesure qu’ils tapent.

Par conséquent, alors qu’un dactylographe moyen utilisant un mot de passe nul reste vulnérable pendant une période de temps relativement longue, un mot de passe complexe saisi par un dactylographe (par exemple : “jxM#1CT”) ne peut être récupéré qu’en 14 à 19 secondes environ. C’est une courte fenêtre pour capturer une image du clavier inaperçue tout en distrayant la personne afin d’éloigner ses mains de son clavier.

Évidemment, les circonstances dans lesquelles une attaque aussi sophistiquée est le plus susceptible d’être utilisée impliqueraient une personne soucieuse de sécurité dont le mot de passe ne peut être obtenu par des moyens plus simples, comme une attaque de phishing ou par l’utilisation d’un programme de keylogger. Si la cible n’est pas assez stupide pour tomber dans le vecteur d’attaque plus facile, la probabilité qu’ils utilisent un mot de passe complexe semblerait plus élevée.

De plus, si Thermanator n’est pas une menace d’initié, c’est-à-dire qu’il n’est pas effectué par un collègue ou quelqu’un dont la présence n’est pas visible, il s’agit toujours d’infiltrer la zone et de ne pas paraître bizarre avec une caméra d’imagerie thermique.

Il existe plusieurs options d’atténuation pour quiconque n’est pas assez observateur afin de ne pas remarquer une personne se tenant directement au-dessus de son épaule avec une caméra thermique. Par exemple, l’un des sujets qui ont participé à la recherche Thermanator portait des ongles en acrylique et ne laissait derrière lui aucune quantité mesurable de résidus thermiques. Si les ongles ne sont pas vraiment votre truc, il y a une méthode beaucoup plus simple : Après avoir tapé votre mot de passe et appuyé sur Entrée, passez votre main sur toutes les touches comme si vous étiez Jerry Lee Lewis, en laissant des résidus thermiques partout.

Pour 99,999% des utilisateurs, le seul moment où ils sont susceptibles de voir une attaque Thermanator est en regardant Mission Impossible. Mais c’est peut-être aussi la raison pour laquelle c’est aussi cool.

Source : Gizmodo

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *