據外媒報導,德國研究人員日前研發出一種新型的手機密碼破解方案,利用熱成像照相機對著手機屏幕拍照,就能清晰地看到用戶剛剛輸入的解鎖密碼。
在解鎖手機時,為了防止背後的人看到,你在輸入四位或六位PIN密碼時,可能會用手遮住屏幕。但是,一旦你解鎖手機,可能就會掉以輕心,把手機放到一邊,尤其是在屏幕黑了之後。
據德國兩所大學的研究人員稱,這並非明智之舉。在即將召開的「2017年CHI人機互動大會」上,他們將展示其最新研究成果:利用熱成像照相機來捕獲智慧型手機屏幕上留下的熱籤名,從而提取手機解鎖密碼。據悉,在用戶手指離開屏幕30秒內,均可以成功提取密碼。
在一個視頻短片中,兩名研究人員展示了如何輕鬆地獲取手機解鎖密碼。其中,一名研究人員輸入PIN密碼解鎖手機後,將手機放在桌子上,然後去衝一杯咖啡。這時,「入侵者」悄悄走過來,用小巧的熱成像照相機對著手機拍照,然後離開。
接下來發生的一幕有點像「汙跡攻擊」(smudge attack)方式的高科技版本。所謂的「汙跡攻擊」是指,入侵者通過檢測用戶手指在屏幕上留下的油性殘留物來重建手機登錄密碼或模式。 這是美國賓夕法尼亞大學研究人員2010年公布的一種攻擊方法,這種方法只需使用普通的照相機和圖像編輯軟體即可。
「汙跡攻擊」在破解Android密碼模式時相當有效,油性殘留物上的條紋甚至能夠顯示出用戶拖動手指的方向,因此讓模擬密碼模式變得異常簡單。但對於像iPhone PIN這樣的字符串組合,「汙跡攻擊」就不是特別有效了:它能顯示出哪些字符包含在PIN密碼內,但並不知道輸入順序。它雖然在很大程度上降低了破解難度,但仍需要一些猜測工作。
而熱成像攻擊則可以有效解決該問題。熱衰退是以一定速度逐漸進行的,用戶輸入四位PIN密碼後,這四個數字的熱痕溫度是不同的:最先輸入的數字溫度最低,而最後輸入的溫度最高。如果熱成像只包含2個或3個熱痕,則意味著在四位數的PIN密碼中,至少有一個數是被重複使用。在這種情況下,無法直接判斷出正確的PIN密碼,但卻可以在三次或更少次數的嘗試下來實現。如果熱成像中只包含1個熱痕,那麼就意味著一個數字被使用四次。
從熱成像中提取密碼不只是觀察,斯圖加特大學和慕尼黑大學研究人員通過6個步驟從中提取密碼。
首先,利用熱成像照相機來捕捉目標智慧型手機的屏幕照片。此時,需要將熱成像照相機的捕捉溫度設置在66至90華氏度(18.9至32.2攝氏度)之間。然後,利用軟體將彩色圖像轉換成灰度圖像,並利用濾波器來降低噪音。接下來,通過兩步操作來完全移除背景,只留下熱跡。第五步,識別和提取熱痕的主要特徵。最後,分析每一個數字的熱度,從而判斷最可能的輸入順序。
熱成像攻擊同樣適用於Android模式:它可以追蹤用戶手指在屏幕上的軌跡,然後根據起點和終點的溫度來識別運動方向。
這種攻擊方法的有效性相當驚人。如果熱成像在密碼輸入後15秒內拍攝,其識別準確度高達近90%。30秒內的準確率約為80%,而45秒內的準確率降至約35%。
對於圖案解鎖模式,如果熱成像在用戶解鎖後30秒內拍攝,熱成像猜出正確圖形的準確率為100%。但如果圖形有一次重複,則準確率就會降至約17%。如果兩次重複,則準確率可能降至0。
由此可見,對於用戶而言,多使用重複圖形應該是防止熱成像攻擊的最有效手段 。此外,研究人員還提出了其他幾種防禦方案。例如,間歇性將屏幕亮度調至最高,或者偶爾促發CPU活動,從而提高整個手機的溫度,讓PIN密碼檢測變得困難。
當然,有些人可能傾向於一種自然的防禦方式:把手弄涼,讓熱成像相機很難捕捉到輸入密碼時留下的熱痕,因為手指和屏幕玻璃的溫度差並不十分明顯。很明顯,手溫較高就會為熱成像攻擊開啟窗口。
對於iPhone用戶而言,儘量使用指紋解鎖。如果不方便,就需要設置一個較長的密碼,包括字母、數字和符號。與四位數的PIN密碼相比,這種長密碼輸入時間較長,則留給入侵者捕捉熱成像的時間就很短。
但如果輸入速度很快,結果會怎樣呢?斯圖加特大學博士生尤姆納 艾伯德拉曼(Yomna Abdelrahman)稱:「如果你輸入速度很快,那麼手指接觸屏幕的時間就很短,意味著留在屏幕上的熱痕也很少,因此同樣很難猜測一個較長的密碼。」
但是,艾伯德拉曼同時又指出,如果輸入速度很快,那麼每次輸入對屏幕的壓力可能很大,那麼就會增加熱痕的清晰度。
如此看來,還是把手機放在兜裡更加安全,省得被別人拍照。(編譯/譚燃)
正文已結束,您可以按alt+4進行評論