Курс по анонимности и безопасности в сети
Предыдущая глава Следующая глава

Глава 45

Предпосылки и сценарии атаки

Чаще всего, для проведения тепловых атак требуются следующие предпосылки:

  • используемый аутентификационный фактор — знание (то, что известно пользователю: например, буквенно-цифровой пароль, графический ключ или PIN-код);
  • устройство оставлено без присмотра в течение короткого промежутка времени после ввода чувствительных данных;
  • устройство находится в непосредственной близости от пользователя и при этом к устройству имеют доступ посторонние (в т.ч. посредством видеонаблюдения);
  • пользователь не осведомлен о возможности тепловой атаки (вообще или применительно к конкретной ситуации);
  • после ввода чувствительных данных пользователь не взаимодействует или практически не взаимодействует с устройством или его контактной поверхностью (например, больше не использует клавиатуру после аутентификации).

Провести тепловую атаку не так сложно, как кажется:

Во-первых, тепловизоры не слишком дороги (целый ряд компактных и портативных моделей доступен в пределах пары сотен долларов);

Во-вторых, снимок может быть сделан с помощью камеры наблюдения, установленной на объекте для обеспечения безопасности;

В-третьих, можно воспользоваться смартфоном — посредством встроенной камеры или приложения (см., напр., FLIR One или Cat S62 Pro).

Наконец, при желании и наличии можно воспользоваться дроном.

Выделим два наиболее вероятных сценария атаки:

  • злоумышленник ждет, пока жертва завершит процесс аутентификации и оставит мобильное устройство без присмотра. Например, пользователь аутентифицируется, чтобы ознакомиться с уведомлениями, после чего оставляет устройство в режиме ожидания, или входит в учетную запись и покидает рабочее место под любым предлогом. Тогда злоумышленник использует регистрирующее устройство для снятия тепловых следов с контактной поверхности, после чего проводит анализ полученного снимка для реконструирования пароля, PIN-кода или графического ключа. Наконец, после успешного воспроизведения перехваченных данных злоумышленник использует возможность, когда устройство вновь оставлено без присмотра, чтобы войти в систему и получить доступ к частной информации жертвы;
  • злоумышленник незаметно использует тепловизор в то время, как жертва, завершив процесс аутентификации, продолжает взаимодействие с устройством (при условии, что у злоумышленника имеется возможность сделать снимок клавиатуры или иной контактной поверхности). Последующие действия злоумышленника идентичны тем, что описаны в первом сценарии выше. Ситуация, при которой жертва использует устройство, не прикасаясь к контактной поверхности, вполне вероятна: пользователи могут продолжительное время ограничиваться использованием мыши или потреблять видеоконтент. Очевидно, что подобный сценарий атаки в среднем более действен в отношении ПК и ноутбуков (а также банкоматов), в то время как в случае смартфонов, например, чаще реализуется первый.
 

Внимание

Первый сценарий, как правило, подразумевает целенаправленный характер атаки: жертва выбрана неслучайно, и охота ведется именно за ее данными. При втором сценарии может иметь место пассивное ожидание любого неосторожного пользователя: стационарная камера постоянно фиксирует сразу несколько точек доступа (рабочих мест), и целью становится тот пользователь, пароль которого удалось успешно перехватить и реконструировать.
 
 
 
 

Надоело читать? Смотрите наш канал

YouTube канал от CyberYozh
Предыдущая глава
440
Следующая глава