Developpez.com

Le Club des Développeurs et IT Pro

Thermanator : nouvelle forme d'attaque cybercriminelle de vol de mot de passe,

Qui exploite l'énergie thermique résiduelle laissée sur les claviers

Le 2018-07-11 12:44:11, par Stan Adkens, Expert éminent sénior
Les étudiants en Ph.D., Tyler Kaczmarek et Ercan Ozturk, de l'école de l’Information et des Sciences informatiques de Donald Bren de University of Carolina, Irvine, en collaboration avec Gene Tsudik, professeur en Informatique du Chancelier, ont découvert une nouvelle attaque cybercriminelle en exploitant des résidus thermiques laissés par les doigts au moment de la saisie au clavier. Les chercheurs ont nommé la nouvelle attaque « Thermanator ». En effet, nous laissons des fragments d’énergie sur chaque objet avec lequel nous entrons en contact.

Thermanator est une nouvelle attaque interne post factum basée sur le transfert de chaleur causé par un utilisateur qui tape un mot de passe sur un clavier externe, selon le rapport d’étude sur arxiv. Et selon l’équipe de recherche, elle peut être utilisée pour récupérer de courtes chaînes de texte, qu'il s'agisse d'un code de vérification, d'un code PIN bancaire ou d'un mot de passe.


Après avoir utilisé un mot de passe sur un ordinateur à l’aide d’un clavier externe, le clavier de l’ordinateur ne présente pas de signes particuliers, il reste le même qu’avant. Mais cette nouvelle approche de récupération de l'énergie thermique peut éclairer les touches récemment pressées, indiquant ainsi les touches qui ont été utilisées pour entrer le mot de passe.

« C'est une nouvelle attaque qui permet à une personne possédant une caméra thermique de milieu de gamme de capturer des touches enfoncées sur un clavier normal, jusqu'à une minute après que la victime les a entrées », explique Tsudik. « Si vous tapez votre mot de passe et que vous marchez ou que vous vous éloignez, quelqu'un peut en apprendre beaucoup à son sujet après le fait. »

Il suffira donc à un attaquant de disposer d’une caméra à enregistrement thermique, et de filmer le clavier pendant qu’il présente encore les résidus d’énergie laissés par l’utilisateur. Par ailleurs, l’étude de l’équipe a détaillé les conditions dans lesquelles même un non-expert pourrait voler les données sensibles en l’occurrence un mot de passe saisie au clavier.

Dans le cadre de l’étude, l’équipe a utilisé quatre claviers d’utilisation courante sur lesquels 30 utilisateurs ont entré 10 mots de passe forts comme faibles. L’équipe a, à chaque fois, recueilli les résidus thermiques sur les claviers. Les résultats obtenus sont sans appel. Dans les 30 premières secondes après la saisie du mot de passe, même des utilisateurs non experts pourraient récupérer des groupes entiers de touches utilisées, et jusqu’à 1 minute après l'entrée initiale, les ensembles partiels de touches pourraient être récupérés. De plus, selon les chercheurs, les utilisateurs qui saisissent une touche à la fois, selon la technique « Hunt-and-Peck », sont particulièrement vulnérables.

Kaczmarek, Ozturk et Tsudik concluent que les « attaques thermiques » représentent une nouvelle menace crédible pour les systèmes basés sur les mots de passe. Ils proposent certaines stratégies pour éviter qu’un mot de passe soit volé par cette nouvelle attaque telle que glisser les mains sur le clavier après la saisie du mot de passe ou ne pas utiliser de clavier externe pour entrer les mots de passe.

Source : Cornell University Library, arXiv

Et vous ?

Que pensez-vous de cette nouvelle d’attaque ?
Selon vous, constitue-t-elle une réelle menace cybercriminelle ?

Voir aussi

Cybercriminalité : les outils gratuits de piratage sont une porte d'entrée pour les adolescents, 61 % des pirates auraient commencé avant 16 ans
Lutte contre la cybercriminalité : la commission des libertés civiles, de la justice et des affaires intérieures donne des pistes
  Discussion forum
8 commentaires
  • Max Lothaire
    Membre confirmé
    C'est moi ou les touches les plus utilisées ici sont Z,Q,S,D (ou W,A,S,D) ? A part que le ou la propriétaire du clavier semble jouer plus que de travailler, qu'est-ce que sa révèle ?
  • Pierre Fauconnier
    Responsable Office & Excel
    Perso, dans la minute qui suit la saisie de mon mot de passe au clavier, je bosse sur le pc, je ne vais pas boire un café
  • Drowan
    Membre éprouvé
    ça à l'air tout de même inutilisable...
    1 minute après la saisie, on est sur le pc, on est pas partit se promener
  • code barre
    Membre à l'essai
    En réfléchissant bien cette technique peut être extrêmement efficace si on a un complice pour attirer l'attention de la victime au bon moment.
  • seedbarrett
    Membre éclairé
    C'est nouveau ? Le même procédé est utilisé dans le jeux vidéo Splinter Cell : Chaos Theory qui est sorti en ... 2005
  • Thorolf13
    Futur Membre du Club
    Envoyé par Drowan
    1 minute après la saisie, on est sur le pc, on est pas partit se promener
    sur un DAB, un TPE ou un digicode t'es plus devant une minute après
  • fredoche
    Membre extrêmement actif
    pas inintéressant mais il me semble qu'il y a plus de potentiel sur des approches beaucoup moins volatiles : la sueur et les résidus organiques tel le sébum de la peau.

    Un clavier bien nettoyé, et on repérera aisément les touches qui auront servi à la saisie du mot de passe ou du code pin. Pas besoin de caméra thermique, un bon éclairage et un bon angle de vue.

    Dans le même genre, les écrans de téléphone ou de tablette qui permettent de deviner les schémas ou code pin utilisés très aisément.

    Donc :
    Après avoir utilisé un mot de passe sur un ordinateur à l’aide d’un clavier externe, le clavier de l’ordinateur ne présente pas de signes particuliers, il reste le même qu’avant.
    me parait être un postulat très très discutable, et très très utile à la démonstration

    Quand aux mots de passes, même avec cette méthode, la longueur reste un problème, et la répétition, la réutilisation de certaines touches va brouiller, compliquer la capacité à deviner la suite de caractères saisis. La longueur va augmenter le nombre de combinaisons possibles : 10 caractères c'est une factorielle de 10, 3 628 800 combinaisons différentes en faisant le pari que c'est bien 10 caractères différents qui composent le code. Sinon, bah il faudrait connaitre la longueur exacte du mdp, et en plus tester toutes les possibilités de permutation.

    En gros ça me parait un peu beaucoup bidon comme étude, bon moyen de faire parler de soi pour ces doctorants, mais un peu trop "Mission impossible"

    Les résultats obtenus sont sans appel. Dans les 30 premières secondes après la saisie du mot de passe, même des utilisateurs non experts pourraient récupérer des groupes entiers de touches utilisées, et jusqu’à 1 minute après l'entrée initiale, les ensembles partiels de touches pourraient être récupérés. De plus, selon les chercheurs, les utilisateurs qui saisissent une touche à la fois, selon la technique « Hunt-and-Peck », sont particulièrement vulnérables.
    Ok mais dans les faits, combien de mot de passes ont été réellement devinés ?
  • CoderInTheDark
    Membre émérite
    Je suis perplexe ça me parais dur à exploiter
    Car déjà ça donne pas l'ordre.
    Et en plus si on se trompe qu'on appuie sur supp ou retour arrière
    L'attaquant va le voir et se dire que c'est foutu
    Ce n'est pas rare de se tromper d'une touche et de la supprimer pour un mot de passe
    Même si on nous dit de tout retaper
    Et si on retape le mot de passe ça fausse tout
    Je veux bien que les hacker soient vicieux, que tout soit bon pour arriver à leurs buts

    Personnellement j'ai eu des cours de dactylo, alors je ne tape pas avec deux doigts.
    Et ça m'aide beaucoup

    J'ai les index sur les touches f les pucces sur espace et j et les autres doigts en permanence sur les touches voisines
    Alors j'ai laisse de la chaleur sur une bonne partie du clavier
    Alors