Cyberatak termiczny. Przestępcy mogą przejąć hasło do bankomatu!

Naukowcy z Uniwersytetu Glasgow w Szkocji ostrzegają przed zupełnie nową i niezwykle skuteczną formą przejmowania hasła do bankomatu. Opracowali oni system, który demonstruje nowy rodzaj cyberzagrożenia w postaci ataku „termicznego”. Ich zdaniem liczba tego typu incydentów będzie wzrastać wraz ze spadającymi cenami kamer termowizyjnych i postępami w uczeniu maszynowym.

Naukowcy opracowali system ThermoSecure, który wykorzystuje kamerę termowizyjną do identyfikacji dotykanych przez użytkownika komputera klawiszy. Urządzenie identyfikowało używane klawisze, a następnie odgadywało hasła wprowadzone na klawiaturach komputerów oraz bankomatów, nawet minutę po ich wpisaniu.

Przestępcy mogą przejąć hasło do bankomatu

W celu przetestowania systemu naukowcy wykonali 1500 termicznych zdjęć ostatnio używanych klawiatur QWERTY znajdujących się pod różnymi kątami. Zespół następnie opracował model sztucznej inteligencji, aby skutecznie odczytywać obrazy i dokonywać świadomych domysłów dotyczących haseł ze wskazówek sygnatury cieplnej przy użyciu modelu probabilistycznego.

Według badania przeprowadzonego przez Uniwersytet Glasgow aż 86 proc. haseł zostało poprawnie odgadniętych w ciągu dwudziestu sekund od ich wpisania. Wraz z upływem czasu pomiędzy użyciem klawiatury a wykonaniem zdjęcia skuteczność odszyfrowania sekwencji malała i wynosiła 76 proc. po 30 sekundach oraz 62 proc. po 60 sekundach.

Poza tym powodzenie przejęcia hasła zależało od jego długości. W przypadku sekwencji 12-znakowych odgadywano 82 proc. przypadków, 8-znakowe w 93 proc., z kolei 6-znakowe za każdym razem.

Eksperci opisali możliwy scenariusz ataku

Naukowcy wskazują, że przechodzień niosący kamerę termowizyjną może zrobić zdjęcie klawiatury bankomatu pokazującą sygnaturę cieplną miejsca, gdzie palce zetknęły się z klawiszami. Jaśniejszy obszar świadczy o tym, że klawisze były używane stosunkowo niedawno. Mierząc względną intensywność cieplejszych obszarów, można określić konkretne litery, cyfry lub symbole składające się na hasło i oszacować kolejność ich użycia.

Zdaniem szkockich naukowców istnieje duże prawdopodobieństwo, że już w nieodległej przyszłości cyberprzestępcy wprowadzą tego rodzaju ataki do swojego arsenału. Badacze zauważają również, że znaczenie ma materiał użyty do wykonania nasadek klawiszy. Te wykonane z tworzywa ABS zatrzymują ciepło dłużej niż PBT.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *