Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。諸々のお問合せ(取材、執筆、各種お問合せ等)はフォックスエスタ (https://foxestar.hatenablog.com/)をご覧ください。

キーボードからの情報窃取

定期巡回しているHelpnetSecurityの記事に面白い情報が載っていました。

www.helpnetsecurity.com

 

Computer Science Ph.D. students Tyler Kaczmarek and Ercan Ozturk from UC Irvine’s Donald Bren School of Information and Computer Sciences (ICS), working with Chancellor’s Professor of Computer Science Gene Tsudik, have exploited thermal residue from human fingertips to introduce a new insider attack — the Thermanator.

“It’s a new attack that allows someone with a mid-range thermal camera to capture keys pressed on a normal keyboard, up to one minute after the victim enters them,” describes Tsudik. “If you type your password and walk or step away, someone can learn a lot about it after-the-fact.”

(Helpnetsecurity記事より引用)

 

■研究論文 https://arxiv.org/pdf/1806.10189.pdf

f:id:foxcafelate:20180722120135j:plain

 

◆キタきつねの所感

記事を取り上げておいて何なんですが、私はこの攻撃手法の実効性については「ほぼ無い」と思っています。この攻撃を簡単に言えば、

 

・パスワードを入力後のキーボードの熱をカメラで読み、パスワードを窃取する攻撃

 

だと思うのですが、パスワードを入れた後にユーザーが何をするのか?と言えば、ネットサーフィンをするか、キーボードを叩いてメール等を打つのが普通だと思います。前者で言えば確かに熱は残っているかも知れませんが、トイレにでも・・・と席を離れるまでには、それなりの時間が経過しているものと思います。パスワード入力後すぐに温度検知ができればともかく、時間が経ってしまっても・・・検知できるんでしょうか?

後者すなわち、メールや資料を作る、あるいは今の私のように記事を書く・・という行動をしていた場合、キーボードのキーは数多くたたかれ、パスワードに使われたキーの熱がどこであるか、検知できる気がしません。

更に言えば、パスワードの事しか考えてませんが、普通のログインでは「ID」を入れますので、、、とても短いIDとパスワードであれば、すぐに推測できるかも知れませんが、熱の残り方次第ではあるのでしょうが、試行でパスワードを間違う率は高いのではないでしょうか?

学生さんの研究にケチをつけるのはどうかと思いますが、ある意味セミプロであるべき、コンピュータサイエンスの博士号を持つ学生が考える攻撃手法とはとても考えられません。(それを指導した教授も如何なものかと思いますが)

 

因みに、、、この攻撃が最も有効なのはキーボードではなく、ボタン鍵だと思います。

工事現場の入り口だけでなく、様々な入り口ゲートで使われている鍵ですが、これだったら番号を押す機能しかありませんので(キーボードの様にパスワード入力以外の用途でも使われず、IDも入力されない)、結構有効な攻撃だと思います。

 

 

※こうしたボタン鍵の攻撃手法は他にも複数存在するので、、、このタイプの鍵を使っている事自体が脆弱な気もしますが・・・ 

 

 

パソコンのキーボードを打っているイラスト

 

更新履歴

  • 2018年7月15日PM(予約投稿)