IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Thermanator : nouvelle forme d'attaque cybercriminelle de vol de mot de passe,
Qui exploite l'énergie thermique résiduelle laissée sur les claviers

Le , par Stan Adkens

308PARTAGES

13  0 
Les étudiants en Ph.D., Tyler Kaczmarek et Ercan Ozturk, de l'école de l’Information et des Sciences informatiques de Donald Bren de University of Carolina, Irvine, en collaboration avec Gene Tsudik, professeur en Informatique du Chancelier, ont découvert une nouvelle attaque cybercriminelle en exploitant des résidus thermiques laissés par les doigts au moment de la saisie au clavier. Les chercheurs ont nommé la nouvelle attaque « Thermanator ». En effet, nous laissons des fragments d’énergie sur chaque objet avec lequel nous entrons en contact.

Thermanator est une nouvelle attaque interne post factum basée sur le transfert de chaleur causé par un utilisateur qui tape un mot de passe sur un clavier externe, selon le rapport d’étude sur arxiv. Et selon l’équipe de recherche, elle peut être utilisée pour récupérer de courtes chaînes de texte, qu'il s'agisse d'un code de vérification, d'un code PIN bancaire ou d'un mot de passe.


Après avoir utilisé un mot de passe sur un ordinateur à l’aide d’un clavier externe, le clavier de l’ordinateur ne présente pas de signes particuliers, il reste le même qu’avant. Mais cette nouvelle approche de récupération de l'énergie thermique peut éclairer les touches récemment pressées, indiquant ainsi les touches qui ont été utilisées pour entrer le mot de passe.

« C'est une nouvelle attaque qui permet à une personne possédant une caméra thermique de milieu de gamme de capturer des touches enfoncées sur un clavier normal, jusqu'à une minute après que la victime les a entrées », explique Tsudik. « Si vous tapez votre mot de passe et que vous marchez ou que vous vous éloignez, quelqu'un peut en apprendre beaucoup à son sujet après le fait. »

Il suffira donc à un attaquant de disposer d’une caméra à enregistrement thermique, et de filmer le clavier pendant qu’il présente encore les résidus d’énergie laissés par l’utilisateur. Par ailleurs, l’étude de l’équipe a détaillé les conditions dans lesquelles même un non-expert pourrait voler les données sensibles en l’occurrence un mot de passe saisie au clavier.

Dans le cadre de l’étude, l’équipe a utilisé quatre claviers d’utilisation courante sur lesquels 30 utilisateurs ont entré 10 mots de passe forts comme faibles. L’équipe a, à chaque fois, recueilli les résidus thermiques sur les claviers. Les résultats obtenus sont sans appel. Dans les 30 premières secondes après la saisie du mot de passe, même des utilisateurs non experts pourraient récupérer des groupes entiers de touches utilisées, et jusqu’à 1 minute après l'entrée initiale, les ensembles partiels de touches pourraient être récupérés. De plus, selon les chercheurs, les utilisateurs qui saisissent une touche à la fois, selon la technique « Hunt-and-Peck », sont particulièrement vulnérables.

Kaczmarek, Ozturk et Tsudik concluent que les « attaques thermiques » représentent une nouvelle menace crédible pour les systèmes basés sur les mots de passe. Ils proposent certaines stratégies pour éviter qu’un mot de passe soit volé par cette nouvelle attaque telle que glisser les mains sur le clavier après la saisie du mot de passe ou ne pas utiliser de clavier externe pour entrer les mots de passe.

Source : Cornell University Library, arXiv

Et vous ?

Que pensez-vous de cette nouvelle d’attaque ?
Selon vous, constitue-t-elle une réelle menace cybercriminelle ?

Voir aussi

Cybercriminalité : les outils gratuits de piratage sont une porte d'entrée pour les adolescents, 61 % des pirates auraient commencé avant 16 ans
Lutte contre la cybercriminalité : la commission des libertés civiles, de la justice et des affaires intérieures donne des pistes

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Max Lothaire
Membre confirmé https://www.developpez.com
Le 11/07/2018 à 21:14
C'est moi ou les touches les plus utilisées ici sont Z,Q,S,D (ou W,A,S,D) ? A part que le ou la propriétaire du clavier semble jouer plus que de travailler, qu'est-ce que sa révèle ?
5  0 
Avatar de Pierre Fauconnier
Responsable Office & Excel https://www.developpez.com
Le 11/07/2018 à 21:47
Perso, dans la minute qui suit la saisie de mon mot de passe au clavier, je bosse sur le pc, je ne vais pas boire un café
4  0 
Avatar de Drowan
Membre éprouvé https://www.developpez.com
Le 11/07/2018 à 21:54
ça à l'air tout de même inutilisable...
1 minute après la saisie, on est sur le pc, on est pas partit se promener
3  0 
Avatar de code barre
Membre à l'essai https://www.developpez.com
Le 12/07/2018 à 4:37
En réfléchissant bien cette technique peut être extrêmement efficace si on a un complice pour attirer l'attention de la victime au bon moment.
0  0 
Avatar de seedbarrett
Membre éclairé https://www.developpez.com
Le 12/07/2018 à 10:48
C'est nouveau ? Le même procédé est utilisé dans le jeux vidéo Splinter Cell : Chaos Theory qui est sorti en ... 2005
0  0 
Avatar de Thorolf13
Futur Membre du Club https://www.developpez.com
Le 12/07/2018 à 11:00
Citation Envoyé par Drowan Voir le message
1 minute après la saisie, on est sur le pc, on est pas partit se promener
sur un DAB, un TPE ou un digicode t'es plus devant une minute après
0  0 
Avatar de fredoche
Membre extrêmement actif https://www.developpez.com
Le 12/07/2018 à 11:28
pas inintéressant mais il me semble qu'il y a plus de potentiel sur des approches beaucoup moins volatiles : la sueur et les résidus organiques tel le sébum de la peau.

Un clavier bien nettoyé, et on repérera aisément les touches qui auront servi à la saisie du mot de passe ou du code pin. Pas besoin de caméra thermique, un bon éclairage et un bon angle de vue.

Dans le même genre, les écrans de téléphone ou de tablette qui permettent de deviner les schémas ou code pin utilisés très aisément.

Donc :
Après avoir utilisé un mot de passe sur un ordinateur à l’aide d’un clavier externe, le clavier de l’ordinateur ne présente pas de signes particuliers, il reste le même qu’avant.
me parait être un postulat très très discutable, et très très utile à la démonstration

Quand aux mots de passes, même avec cette méthode, la longueur reste un problème, et la répétition, la réutilisation de certaines touches va brouiller, compliquer la capacité à deviner la suite de caractères saisis. La longueur va augmenter le nombre de combinaisons possibles : 10 caractères c'est une factorielle de 10, 3 628 800 combinaisons différentes en faisant le pari que c'est bien 10 caractères différents qui composent le code. Sinon, bah il faudrait connaitre la longueur exacte du mdp, et en plus tester toutes les possibilités de permutation.

En gros ça me parait un peu beaucoup bidon comme étude, bon moyen de faire parler de soi pour ces doctorants, mais un peu trop "Mission impossible"

Les résultats obtenus sont sans appel. Dans les 30 premières secondes après la saisie du mot de passe, même des utilisateurs non experts pourraient récupérer des groupes entiers de touches utilisées, et jusqu’à 1 minute après l'entrée initiale, les ensembles partiels de touches pourraient être récupérés. De plus, selon les chercheurs, les utilisateurs qui saisissent une touche à la fois, selon la technique « Hunt-and-Peck », sont particulièrement vulnérables.
Ok mais dans les faits, combien de mot de passes ont été réellement devinés ?
0  0 
Avatar de CoderInTheDark
Membre émérite https://www.developpez.com
Le 12/07/2018 à 14:15
Je suis perplexe ça me parais dur à exploiter
Car déjà ça donne pas l'ordre.
Et en plus si on se trompe qu'on appuie sur supp ou retour arrière
L'attaquant va le voir et se dire que c'est foutu
Ce n'est pas rare de se tromper d'une touche et de la supprimer pour un mot de passe
Même si on nous dit de tout retaper
Et si on retape le mot de passe ça fausse tout
Je veux bien que les hacker soient vicieux, que tout soit bon pour arriver à leurs buts

Personnellement j'ai eu des cours de dactylo, alors je ne tape pas avec deux doigts.
Et ça m'aide beaucoup

J'ai les index sur les touches f les pucces sur espace et j et les autres doigts en permanence sur les touches voisines
Alors j'ai laisse de la chaleur sur une bonne partie du clavier
Alors
0  0