热图像显示屏幕的屏幕部分(2017)

2021-03-11 00:19:49

如果您保护智能手机密码从潜伏在肩部潜伏在肩部,或者从看不见的安全摄像机中保护您的智能手机密码,您可能会在点击PIN的四个或六位数时覆盖屏幕。但是一旦你解锁了手机,也许你会放下你的警卫,并在完整的视野中留下屏幕 - 特别是如果它是关闭的。

据德国大学的研究人员称,这是不明智的。在即将举行的人机交互会议上,他们将展示一项新的研究,该研究解释了有人如何用智能手机屏幕上留在左侧的热量签名中提取密码。甚至在你上次触摸它后30秒工作。

在短视频中,其中两位研究人员展示了攻击的易用程度。一个人进入一个引脚解锁他的手机,然后关闭屏幕并将其放在桌子上。他起床抓住一杯咖啡,因为攻击者静静地进入,在手机上点了一会儿,并返回掉的小手机热摄像头。

接下来会发生什么样的污迹攻击的更高技术版本,其中窥探器通过用户的手指检查屏幕上的油性残留物,以重建手机的登录密码或模式。在2010年涉及该方法的论文中,来自宾夕法尼亚大学的研究人员称为污迹,可以收集和分析的形式的“信息泄漏”,只不过是常规相机和照片编辑软件。

污迹攻击令人惊讶地擅长解码Android Passcode模式,用户在锁上屏幕上追踪的那些形状。在解锁后留下的残留物中留下的条纹甚至可以显示用户拖动他或她的手指的方向,使模仿图案微不足道。但是对于像iPhone引脚这样的数字字符串,污垢攻击并不是非常有用:它可以揭示PIN中包含哪些数字,但不是它们被挖掘的顺序。这仍然在可能的密码集上彻底减少,但发现真正的一个仍然会猜测。

这是热攻击卓越的地方。因为以已知的速率衰减,所以在具有四个不同数字的销中打字的人将留在四个略微不同温度的热迹线后:输入的第一位数将是最酷的,最后数字是最温暖的。如果热图像仅包含三个或两个热迹线,则攻击者可以推断销钉包含至少一个数字以上。在这些情况下,手机的确切引脚不会立即清除,但它可以在三个或更少的尝试中猜到。如果只有一个热迹线,攻击者知道PIN只有一个数字重复四次。 (2011年,加州大学在圣地亚哥的研究人员使用了类似的方法来猜测ATM Pin号。)

从热图像中获取销不仅仅是只有眼球。该技术背后的研究人员与斯图加特大学和Ludwig Maximilian大学慕尼黑大学附属,开发了一种从图像中提取引脚的六步过程。

首先,将热摄像机设置为捕获约66和90华氏度之间的温度捕获目标智能手机屏幕的照片。然后,软件将彩色图像转换为灰度,并应用过滤器以降低噪声。接下来,两步操作完全去除背景,仅留下热迹线。然后检测和提取热迹线的主要特征:对于引脚,这将导致一到四个圆圈。从那里,最终步骤分析每个引脚的相对热量,以确定密码数字的最可能顺序。

热攻击也适用于Android模式:它可以在屏幕上追踪手指的路径,并根据开始和结束的相对温度弄清楚图案方向。

该技术令人震惊地成功。如果在进入引脚的15秒内拍摄热量图像,则准确近90%的时间。在30秒后,它的准确性约为80%。但在45秒或更长时间,精度下降到35%及以下。

对于刷式图案,热攻击可以猜测恰到好处的100%甚至在它进入后30秒的时间 - 但仅当形状没有重叠时才。引入一个重叠将30秒的精度带到约17%的准确度,并且两次重叠将其一直缩短到0.重叠模式具有针对具有重复数字的引脚的相反效果,研究人员发现:重复数字使攻击者的工作更容易,虽然复杂,重叠模式几乎不可能。

对于Android用户来说,选择一种跨越自己的模式将是防御热攻击最明显的方法。更一般地说,在解锁手机之后发生任何类型的攻丝和刷它们足以涂过热量相机,因为行为使热量增加到可以混淆攻击者的屏幕。

但是y ab·阿卜伯拉曼,博士学位。斯图加特大学的候选人以及研究论文的主要作者之一,表示,一个更复杂的系统可能能够分开不同的行为,只基于他们的热量签名。 “如果我们有一个学习算法,我们实际上可以区分PIN输入和用法,”她说。

研究人员提出了一些智能手机硬件可以防御热攻击的方式。将屏幕亮度简单地提高到其最大值,或触发CPU活动的短爆发,可以加热整个手机并使引脚检测困难。

研究人员发现,有些人可能会倾向于自然防御:很酷的双手使从引脚进入检测热迹线,因为屏幕的玻璃和手指之间的温度差异不太明显。另一方面,热手可以延长攻击窗口。

我经常使用指纹读卡器登录我的iPhone,但是当我不能时,我输入的长密码有字母,数字和符号。由于在四位数引脚中键入它需要更长的时间,因此攻击者在完成键入后捕获捕获的时间才能捕获热迹线 - 但是如果我快速键入它,那么何时才能键入?

“如果你是一个快速的打字员,意味着接触时间减少,这将影响转移的热量,”阿卜杜勒拉·勒拉曼告诉我。 “因此,留下的热痕迹将较少,所以仍然可能很难推断长销。”

但是,如果我迅速打字,我可能会对每个行程发挥更多的压力,她说,这最终可能会增加我留下的热痕迹的强度。