Një hulumtim për kamerat termike tregon se asnjë fjalëkalim nuk është më i sigurtë

Çdo herë që shtypni një buton në tastierë apo në një ekran smartfoni, gishtat tuaj lënë shenja nxehtësie. Është një fenomen normal fizike që ndodh për shkak se trupi juaj ka temperatura më të lartë sesa pajisje dhe transferon një sasi të vogël nxehtësie kurdoherë që shtypni një buton apo mbi një ekran, raporton PCW.

Problemi është se kjo nxehtësi mund të identifikohet dhe të përdoret për të zbuluar fjalëkalimet.

Hulumtuesit e Universitetit të Glasgow kanë zhvilluar një sistem me inteligjencë artificiale quajtur ThermoSecure i cili tregon sesi shenjat e nxehtësisë të një personi mund të përdoren nga hakerët “termikë” për të vjedhur të dhëna të ndjeshme si fjalëkalime apo kode PIN.

Në një sulm termik, hakërri përdor një kamër termike për të regjistruar një imazh termik të sipërfaqes së ekranit me prekje të smartfonit, të një tastiere, apo të një tastiere numerike pasi përdoruesi të ketë vendosur një fjalëkalim apo kod PIN.

Kamera termike zbulon gjurmët e nxehtësisë të cilët tregojnë se cilët çelësa kanë përdorur viktimat për të vendosur një kod PIN apo fjalëkalim.

Duke shpjeguar procesin, një prej autorëve, njëkohësisht profesor i asociuar në Universitetin e Glasgow, Dr. Mohamed Khamis tha: “Gjurmët e nxehtësisë të butonëve të prekur të fundi do të jenë më temperaturën më të lartë duke qenë se gjurmët e nxehtësisë zhduken me kalimin e kohës – një fenomen që lejon një haker të përcaktojnë radhën e shtypjes së butonave. Një haker mund të realizojë kështu një sulm duke inspektuar vizualisht imazhin termik. Megjithatë një qasje përmes inteligjencës artificiale si ThermoSecure e lejon një haker të përcaktojë inputin kohë pasi të jetë aplikuar me saktësi të lartë.”

ThermoSecure është një sistem me inteligjencë artificial që analizon imazhet termike të tastierave dhe inputin e përdoruesit mbi të. Aplikon machine learning për të përcaktuar butonat e shtypur dhe përllogaritur radhën që butonët janë shtypur. Hulumtuesit pretendojnë se duke përdorur ThermoSecure, edhe një person jo-ekspert mund të gjejë një fjalëkalim përdoruesit mes 30 deri në 60 sekonda pasi të jetë shtypur në tastierë.

Dr. Khamis dhe kolegët e tij bën eksperimentet me ThermoSecure për të demonstruar fuqinë e inteligjencës artificiale në sistemet e sulmeve “termike.” Ata kapën 1,500 imazhe termike të një tastiera nga kënde të ndryshme dhe zhvilluan një mjet machine learning për të ekzaminuar ato.

Pasi kamera termike tregon butonat e shtypur, modeli me inteligjencë artificiale përdor një qasje me probabilitet në tastierën QWERTY për të gjetur kombinimet (fjalëkalimet) që mund të jenë shkruar mbi të.

Sistemi arriti të zbulon 62% dhe 76% të fjalëkalimeve të vendosur në afat kohore 60 sekonda dhe 30 sekonda respektivisht. Të gjitha imazhet që bien në kategorinë 20 sekonda zbulojnë fjalëkalimet me saktësi prej 86%.

Një rol luan edhe shkrimi i shpejtë në tastierë. Për ata që shkruanin shpejtë në intervalin 30 sekondash sistemi gjente fjalëkalimin me 83% saktësi ndërsa tek ata që shkruajnë ngadalë me 92% saktësi.

Sot kamerat termike kanë një kosto të përballueshme thuajse nga kushdo. Pak vite më parë një e tillë kushtonte mijëra dollarë ndërsa sot e gjen nën 200 dollarë.

Madje ka burime të panumërta për përdorimin dhe aplikimin e machine learning. Hulumtuesit janë të shqetësuar se kushdo me njohuritë e duhura dhe mjetet në fjalë mund të zhvillojë një teknologji të vjedhjes së fjalëkalime me lehtësi siç është ThermoSecure.

Eksperimentet e kryera prej tyre tregojnë nevojën për teknologji më të sigurta sesa kodet PIN dhe fjalëkalimet. Pasi analizuan rreziqet e sulmeve termike me inteligjencë artificiale, Dr. Khamis dhe ekipi i tij zhvilluan një sistem kundër masë i aftë të identifikojë tastierat dhe ekrane me prekje që janë në fushëpamjen e një kamere termike duke i bërë ato të padukshme dhe krijuar një shtresë ekstra sigurie.

Kjo ndalon përdoruesit të përdorin kamerat termike për sulme të tilla njëlloj si printerët nuk lejojnë përdoruesit të printojnë para.

Lajme të ngjashme

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button