Атака Thermanator позволяет похищать пароли, считывая тепловые следы с клавиатуры - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
6-07-2018, 00:00
Атака Thermanator позволяет похищать пароли, считывая тепловые следы с клавиатуры - «Новости»
Рейтинг:
Категория: Новости

Ученые из Калифорнийского университета в Ирвайне опубликовали доклад, посвященный атаке Thermanator. Исследователи пишут, что вооружившись термальной камерой средней дальности можно перехватывать нажатия клавиш на клавиатуре, которые впоследствии можно обработать и воспроизвести набранный целью текст. Таким образом злоумышленник может похитить чужие пароли и PIN-коды, «считав» их с клавиш спустя минуту после набора.



Пароль passw0rd через 0 (левый верхний угол), 15 (правый верхний угол), 30 (левый нижний уголt) и 45 (правый нижний угол) секунд после ввода

Thermanator позволяет восстанавливать короткие последовательности символов, к примеру, PIN-коды, пароли, верификационные коды банков и так далее. Для реализации атаки понадобиться лишь поместить термальную камеру вблизи от жертвы, таким образом, чтобы набранный ею текст попадал в «поле зрения» устройства, или «запечатлеть» клавиатуру вскоре после набора текста. Собранные таким способом данные затем могут быть преобразованы в обычные последовательности символов, к которым можно применять обычную словарную атаку.


Атака Thermanator позволяет похищать пароли, считывая тепловые следы с клавиатуры - «Новости»

Оборудованием, использованное во время тестов

Специалисты провели лабораторные испытания своей теории: 31 пользователя попросили ввести пароль на четырех разных клавиатурах, тогда как еще 8 добровольцев, не имеющих какой-либо специальной технической подготовки, занялись восстановлением данных, полученных после ввода с помощью тепловизора.



Один из возможных сценариев атаки

Эксперимент показал, что восстановить последовательность нажатия клавиш, собранных термальной камерой через 30 секунд после набора пароля, не составляет никакого труда даже для неподготовленного человека. Добровольцы легко воспроизвели набранные другими добровольцами пароли (в отчете подчеркивается, что это может быть продело как с помощью специального софта, так и вручную). Если же с момента набора текста прошла минута или более, записанные данные менее информативны, но частично восстановить последовательность набранных символов все равно возможно.


В заключение своего доклада исследователи пишут, что за последние годы был разработано множество различных техник перехвата паролей, начиная от использования механических колебаний и заканчивая наблюдением за электромагнитным излучением. Эксперты делают вывод, что от использования паролей в текущем виде уже пора отказаться, ради безопасности пользовательских данных и оборудования.


«Одновременно с тем, как некогда нишевые сенсорные устройства становятся все дешевле и доступнее, все ближе к реальности становятся новые варианты атак по стороннему каналу в стиле “Миссия невыполнима”. В первую очередь это касается постоянно снижающихся цен на высококлассные тепловизионные приборы, которые становятся все доступнее», — пишут ученые.



Источник новостиgoogle.com

Ученые из Калифорнийского университета в Ирвайне опубликовали доклад, посвященный атаке Thermanator. Исследователи пишут, что вооружившись термальной камерой средней дальности можно перехватывать нажатия клавиш на клавиатуре, которые впоследствии можно обработать и воспроизвести набранный целью текст. Таким образом злоумышленник может похитить чужие пароли и PIN-коды, «считав» их с клавиш спустя минуту после набора. Пароль passw0rd через 0 (левый верхний угол), 15 (правый верхний угол), 30 (левый нижний уголt) и 45 (правый нижний угол) секунд после ввода Thermanator позволяет восстанавливать короткие последовательности символов, к примеру, PIN-коды, пароли, верификационные коды банков и так далее. Для реализации атаки понадобиться лишь поместить термальную камеру вблизи от жертвы, таким образом, чтобы набранный ею текст попадал в «поле зрения» устройства, или «запечатлеть» клавиатуру вскоре после набора текста. Собранные таким способом данные затем могут быть преобразованы в обычные последовательности символов, к которым можно применять обычную словарную атаку. Оборудованием, использованное во время тестов Специалисты провели лабораторные испытания своей теории: 31 пользователя попросили ввести пароль на четырех разных клавиатурах, тогда как еще 8 добровольцев, не имеющих какой-либо специальной технической подготовки, занялись восстановлением данных, полученных после ввода с помощью тепловизора. Один из возможных сценариев атаки Эксперимент показал, что восстановить последовательность нажатия клавиш, собранных термальной камерой через 30 секунд после набора пароля, не составляет никакого труда даже для неподготовленного человека. Добровольцы легко воспроизвели набранные другими добровольцами пароли (в отчете подчеркивается, что это может быть продело как с помощью специального софта, так и вручную). Если же с момента набора текста прошла минута или более, записанные данные менее информативны, но частично восстановить последовательность набранных символов все равно возможно. В заключение своего доклада исследователи пишут, что за последние годы был разработано множество различных техник перехвата паролей, начиная от использования механических колебаний и заканчивая наблюдением за электромагнитным излучением. Эксперты делают вывод, что от использования паролей в текущем виде уже пора отказаться, ради безопасности пользовательских данных и оборудования. «Одновременно с тем, как некогда нишевые сенсорные устройства становятся все дешевле и доступнее, все ближе к реальности становятся новые варианты атак по стороннему каналу в стиле “Миссия невыполнима”. В первую очередь это касается постоянно снижающихся цен на высококлассные тепловизионные приборы, которые становятся все доступнее», — пишут ученые. Источник новости - google.com

Теги: CSS, после набора становятся можно символов

Просмотров: 685
Комментариев: 0:   6-07-2018, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: