编者按:信息安全问题一直以来都备受人们的关注,信息泄露将给人们带来或大或小的损失。最近德国大学的两位研究者公布了一项新研究,即利用热成像摄像头读取手机屏幕上使用者留下的热量残留并破解手机密码。
如果你想避免让站在你后面的人看到你的手机密码,或者避免监视器看到你的手机密码,你也许会在输入密码的时候选择遮掩住你的屏幕。但是一旦你解锁之后,你可能就会放松警惕了,甚至肆无忌惮地把屏幕露出来,尤其是在息屏的状态下。
这其实是不明智的。在一个讨论未来人机互动的峰会上,两位德国大学的研究者带来了一个新研究:给人配备一个热成像摄像头,就会很容易地从屏幕上读取到使用者手掌留下的热量残留,从而破解其手机密码。其热量残留在你触摸后的三十秒后依旧可以被读取。
在一个视频中,两位研究者展示了这种获取密码的方式是多么的简单。一个使用者输入密码解锁他的手机后,将手机息屏并放在了桌面上,然后他起身去买了杯咖啡,这时窥探者迅速靠近,将热成像摄像头对准手机屏幕,短暂的停留后便转身走开。
接下来我们看到的是有点类似于高科技版的密码获取方式,即窥探者通过手指在屏幕上留下的油脂来重建登录密码。在2010年宾夕法尼亚大学研究者发表的一篇论文中,研究者将其称为一种“信息泄露”,而这种密码获取方式成本极低,只需要一个普通的照相机以及一个图片编辑软件就能办到。
这种利用手机上的印记来获取密码的方式对于安卓系统的图形密码显得十分有效,那些用户用来解锁的图形,窥探者可以通过屏幕上的残留得知用户的图形方向与顺序,从而轻而易举地复制这个密码。但是对于iPhone上的数字密码来说,该方法就变得没有那么得心应手了:它可以找出你的密码分别是多少,但是无法分辨出其排列顺序。但是这或多或少还是剔除了大多数可能性,剩下的就需要一些猜测来找到真正的密码了。
而如果换成利用热成像工具获取密码的方式,就不存在这种问题了。由于热量的递减,用户在屏幕上点击密码后留在每个点上的热量是不同的:第一个输入的位置是最凉的,而最后点击的密码位置则是最暖的。如果整个屏幕上只有两个或三个热点,那么就说明其中一个或两个数字一定是重复的。手机对于输错密码的限制是多次的,攻击者完全有机会在有限的机会内找出正确的密码。如果只有一个热点,那么就说明这个数字重复了四次。(在2011年,加州大学圣地亚哥分校的研究人员用类似的方法猜出了ATM的密码)
如果在密码输入后的十五秒内采集图像,其准确率接近90%。
从热成像中找出密码靠的不仅仅是眼睛。这个技术的背后团队,隶属于斯图加特大学和慕尼黑马克西米利安大学的团队开发了六个步骤从图形中提取密码。
首先,热成像摄像头被设置为捕捉华氏66-90度的热成像,拍摄目标为手机屏幕。之后软件将会把彩色转换为黑白色并通过滤镜来减少噪点。接下来两步会完全去除背景,只留下热痕。然后检测并分离热成像痕迹,数字密码会形成四个圆圈。而最后一步则是通过每个点的热量来推断其输入顺序。
利用热成像获取密码的方式同样适用于安卓图形密码:它可以跟踪手指在屏幕上的路线并通过热量的变化来找出图形先后经过的点,从而破解密码。
这个技术出人意料的成功。如果在输入密码后的15秒内,其准确率高达90%。30秒后,准确率依旧高达80%,但是超过45秒后,准确率将会降低到35%甚至更低。
对于擦抹过的图形,热成像方法可以在30秒后依旧100%的将其分辨出来,当然这个前提是屏幕没有被其他的热点所覆盖。一次的覆盖便会将30秒后的准确率降低到17%,如果两次覆盖,那么将会变得不可分辨。研究者发现:重复的数字使得密码获取者的工作变得简单,而重叠则会使热成像攻击变得不可能。
对于安卓用户来说,选择一个跨度大的图形密码是预防热成像攻击的最有效方式,换言之,任何对于屏幕的敲击或者与其他物体间的摩擦都会迷惑热成像仪,从而混淆密码获取者。但是,斯图加特大学的Yomna博士表示,一个更复杂的系统可能可以通过不同的热标签来将不同动作的痕迹进行分层,这样的话还是可以区分出输入的密码。
研究提出了防范热成像攻击的几个方法。简单地将屏幕亮度调到最大或者短暂的触发CPU工作从而加热手机,使得热成像更难分辨出密码。另一些人则提出通过自身因素来杜绝热成像攻击的可能性,即手指温度低的时候触屏就不会留下热痕迹,而反之,手温度越高留下的热量越容易被检测出来。
我通常都是通过指纹来解锁手机的,但是当我必须要输入密码时,我会输入一个长密码,有数字、字母和符号,由于这样输入的时间更长,留给窥探者来检测的时间就大打折扣。如果你是一个快速打字员,这意味着与屏幕接触的时间更短,留下的热痕迹也就更少,从而就更难推断出长密码了。
然而,当我快速打字的时候,我可能会在每一个敲击时用更大的力,这只会增加我留下的热痕温度。
恩,那我还是一直把手机塞在口袋里吧。
翻译来自:虫洞翻翻 译者ID:安泰 编辑:郝鹏程