top of page

Un attacco informatico interno può sottrarre la tua password rilevando l’energia termica sulla

Quanti di voi vedono la cybersecurity come un campo misterioso e complicato, adatto ai film di spionaggio e di fantascienza perché quasi surreale?

Normalmente non è proprio così: la sicurezza informatica è estremamente realistica, usa tecniche sofisticate sì, ma comprensibili e replicabili.

La tecnologia più avanzata permette di studiare il comportamento umano per “ingannarlo”, vedi il social engineering, ma le tecniche usate sono spesso già conosciute.

A volte però si leggono notizie che fanno pensare: “ok, questo sembra proprio uscito da un film”.

Rientra nella categoria “Tutti i modi in cui posso essere hackerato” ed è particolarmente interessante: la tastiera del tuo computer potrebbe “mostrare” la tua password a malintenzionati.

Come?

Attraverso un approccio che raccoglie l’energia termica per illuminare i tasti premuti recentemente. La scoperta è stata fatta grazie ad un progetto di due studenti della scuola di informatica e informatica della IC Irvine di Donald Bren (ICS), Tyler Kaczmarek e Ercan Ozturk. Lavorando con il professore di informatica Gene Tsudik, hanno sfruttato i residui termici dalle dita umane per introdurre un nuovo attacco interno: il Thermanator.

“È un nuovo attacco che permette a qualcuno con una termocamera di medio raggio di catturare i tasti premuti su una normale tastiera, fino a un minuto dopo che la vittima li ha inseriti”, descrive Tsudik. “Se digiti la password e cammini o ti allontani, qualcuno può imparare ciò che hai digitato”.

attacco informatico

Il loro articolo, ” Thermanator: Thermal Residue-Based Post Factum Attacks On Keyboard Password Entry”, delinea il rigoroso studio a due stadi dell’utente che hanno condotto, raccogliendo residui termici da 30 utenti inserendo 10 password uniche (sia deboli che forti) su quattro tipi di tastiere popolari. I risultati mostrano che interi gruppi di tasti premuti possono essere recuperati da utenti non esperti fino a 30 secondi dopo l’immissione della password iniziale, mentre i set parziali possono essere recuperati fino a un minuto dopo l’immissione. Lo studio ha inoltre rivelato che i dattilografi “hunt – and peck” (un metodo di digitazione in cui si guarda la tastiera e si digita utilizzando generalmente gli indici) sono particolarmente vulnerabili.

Sviluppo di un prototipo di de-autenticazione per “Lunchtime Attacks”

Lo stesso team di ricerca ha sviluppato di recente una nuova tecnica volta a mitigare gli “attacchi del pranzo”. Tali attacchi si verificano quando un avversario interno prende il sopravvento su uno stato autenticato di un utente che ha lasciato incustodito il proprio computer. Tsudik, Kaczmarek e Ozturk hanno escogitato una “de-autenticazione” discreta e continua basata su dati biometrici, ovvero un mezzo per terminare rapidamente la sessione protetta di un utente precedentemente autenticato dopo aver rilevato l’assenza dell’utente (attraverso sensori posti sui sedili dell’ufficio).

Un mondo di attacchi

È questo ormai il mondo in cui viviamo. Non dobbiamo più stupirci del numero impressionante di minacce informatiche che ogni giorno colpiscono le aziende in tutto il pianeta.

L’unica soluzione? Difendersi come meglio possiamo!

Contatta Tekapp per proteggere i dati della tua azienda

Comments


bottom of page