キーボードに残された体温でパスワードを推測する攻撃手法--スパイ映画さながら

 セキュリティ企業のESETは、キーボード入力されたパスワードの情報を、各キーに残る体温から推測する攻撃手法「Thermanator」を紹介した。

キーボードに残された体温でパスワードを推測(出典:UCI)
キーボードに残された体温でパスワードを推測(出典:UCI)

 この攻撃方法は、カリフォルニア大学アーバイン校(UCI)が可能性を実証して論文で示したもの。入力を終えてからも、キーボードに残された熱で入力内容を推測するヒントが得られるという。

 PC用のキーボードだけでなく、指で触れて操作するデバイスは、触れた位置が後から読み取られてしまう。パスワード以外にも、短い入力内容なら、どのような情報でも推測可能である。

 研究チームは、一般的に使われる4種類のPC用キーボードを用意し、30人の被験者に10種類のパスワードを入力してもらった。そして、熱探知カメラで入力後のキーボードをとらえて各キーの温度を計測。その温度データを別の被験者8人に見せたところ、かなり高い確率で押されたキーを当てたそうだ。

入力後のキーボードを熱探知カメラで撮影(出典:UCI)
入力後のキーボードを熱探知カメラで撮影(出典:UCI)

 入力を終えて長い時間が経過すると、残った熱は読み取れない。研究チームは、パスワード入力開始から30秒以内であれば押されたキーすべての識別が可能、1分後であれば一部のみ識別可能、としている。

時間経過で識別が困難になる(出典:UCI)
時間経過で識別が困難になる(出典:UCI)

 また、キーボードのホームポジションに手を置いて入力するタッチタイプ(ブラインドタッチ)と、キーの位置を探しながら自己流で打つタイプ方法だと、余熱による入力推測は後者の方が容易だという。タッチタイプは入力時以外も指でキーに触れているため、入力と無関係な熱がキーに残され、それが推測を妨げるノイズになるらしい。

タッチタイプ(上)は自己流(下)に比べ識別されにくい(出典:UCI)
タッチタイプ(上)は自己流(下)に比べ識別されにくい(出典:UCI)

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]