Rastro térmico del teclado puede usarse en ataques informáticos

Share this…

Un nuevo tipo de ataque permitiría a un actor malicioso capturar las teclas presionadas en un teclado usando una cámara térmica. El descubrimiento fue realizado por expertos en pruebas de penetración de la Universidad de California. En palabras simples, los residuos térmicos de nuestros dedos en el teclado pueden ser grabados por un hacker para posteriormente revelar las contraseñas del usuario o cualquier otro texto que haya tecleado.

“Termonator”, el ataque explicado

Acorde a los especialistas en  pruebas de penetración a cargo de la investigación, si alguien teclea su contraseña y posteriormente se alejad del teclado, cualquiera podría aprender sobre esta rutina.

El ataque se conoce como Termonator y se puede usar para recuperar información sensible del usuario, como contraseñas o cadenas cortas de texto. Este ataque requiere varias condiciones para funcionar correctamente. En primer lugar, el atacante debe colocar una cámara especializada con capacidades de grabación térmica cerca de la víctima. La cámara también debería poder capturar las teclas del teclado de la víctima, de lo contrario no funcionará.

De acuerdo con la explicación de los investigadores sobre el ataque Termonator, este es una variante de ataque interno en la que un escenario de ataque procede de la siguiente forma:

  1. La víctima usa un teclado para ingresar una contraseña válida como parte del procedimiento de inicio de sesión o desbloqueo del equipo.
  2. Poco después, la víctima se retira o aleja de su lugar de trabajo.
  3. Utilizando imágenes térmicas, el atacante recolecta los residuos de calor en el teclado.
  4. Posteriormente, el atacante usa el mapa de calor dejado por el usuario para determinar las teclas presionadas recientemente. Esto se puede hacer manualmente (a través de inspección visual) o automáticamente (a través de software).

Una vez que se cumplen estas condiciones, el atacante puede descubrir las teclas presionadas por la víctima incluso sin conocimientos de hacking. Las claves capturadas se pueden ensamblar en cadenas posibles y se pueden implementar en un ataque de diccionario, una técnica muy popular para descifrar claves y mecanismos de autenticación. Esto se hace utilizando cientos o incluso millones de posibles palabras.

Los especialistas en pruebas de penetración llevaron a cabo varios experimentos donde 31 usuarios ingresaron contraseñas en cuatro modelos diferentes de teclados. Luego, se solicitó a ocho personas con dominio de la computadora a nivel usuario que obtuvieran el conjunto de teclas presionadas utilizando los datos grabados de la cámara térmica. Los resultados de estas pruebas revelaron que los datos térmicos registrados hasta 30 segundos después de la entrada de texto son suficientes para que un atacante no profesional recupere todo el conjunto de claves que el usuario seleccionado haya presionado.

Si usted es el tipo de usuario que presiona el teclado muy despacio es más susceptible de experimentar el ataque Termonator.

Esta investigación expone la vulnerabilidad de los sistemas basados en contraseñas estándar de frente a la posibilidad de un ataque de esta naturaleza. Con base en los resultados del estudio, expertos en seguridad informática del Instituto Internacional de Seguridad Cibernética creen que estos ataques representan una amenaza considerable para esta clase de sistemas, lo que sugiere que puede ser momento de volver a evaluar el uso de contraseñas tal como hasta ahora.