هجمات التصوير الحراري

البحث عن طريقة غير عادية لسرقة كلمات المرور: باستخدام كاشف حراري.

في اثنين على الأقل من منشوراتنا السابقة، تطرقنا إلى موضوع هجمات القناة الجانبية. تهدف هذه الهجمات إلى الوصول إلى معلومات سرية محددة بطريقة ليست بسيطة (مثل كلمة مرور أو مفتاح تشفير أو بيانات تحتاج إلى تأمين)، على سبيل المثال، بدلاً من كسر نظام التشفير مباشرة، يمكن للمهاجم إعادة بناء المفتاح بناءً على تغييرات طفيفة جدًا في استهلاك الطاقة للجهاز؛ فبدلاً من استخراج البيانات السرية من ذاكرة التخزين المؤقت للمعالج، يمكن استعادتها بناءً على علامات غير مباشرة: سلسلة معقدة من المحاولات غير الناجحة للوصول إلى البيانات حيث تعمل بشكل أبطأ أو أسرع مما يشير إلى وجود صفر أو واحد في قسم البيانات محل الاهتمام.

هذا مثال معقد لهجوم قناة جانبية. ولكن هناك بدائل أبسط، والتي سنتحدث عنها اليوم…

ما هو أبسط “هجوم” يمكن أن يحدث على نظام الكمبيوتر؟ تصفح الكتفين: عندما يسرق اللصوص كلمة المرور الخاصة بك من خلال النظر فوق كتفك، ثم يقومون بإدخال كلمة المرور والوصول إلى بياناتك دون اختراق أي كمبيوتر أو برنامج. وهناك دفاع بسيط بنفس القدر ضد تصفح الكتفين هذا: قم فقط بتغطية المفاتيح أو تأكد من عدم وجود أي شخص خلفك عند تسجيل الدخول. ولكن ماذا لو تمكن المهاجم من سرقة كلمة المرور الخاصة بك بعد كتابتها من خلال قراءة بصمات الأصابع الحرارية على لوحة المفاتيح؟

التصوير الحراري وأجهزة الصراف الآلي

كانت هجمات التصوير الحراري (المعروفة أيضًا باسم الهجمات الحرارية) على رادارات الباحثين لأكثر من 15 عامًا، تظهر واحدة من أقدم الدراسات في هذا المجال سيناريو الحياة الواقعية الأكثر شيوعًا: الهجمات على أجهزة الصراف الآلي. والتي تحدث هكذا لنأخذ لوحة المفاتيح القياسية لجهاز الصراف الآلي كمثال:

لوحة مفاتيح قياسية لأجهزة الصراف الآلي

لوحة مفاتيح قياسية لأجهزة الصراف الآلي. المصدر.

ويبدأ الأمر بذهابك إلى ماكينة الصراف الآلي وتدخل بطاقتك ثم تدخل رقم التعريف الشخصي (PIN) الخاص بك وتأخذ نقودك ثم ترحل. ولكن من غير المعروف لك أن المهاجم سيأتي إلى نفس جهاز الصراف الآلي بعد بضع لحظات ويلتقط صورة للوحة المفاتيح باستخدام مصور حراري أو كاشف حراري:

لوحة مفاتيح أجهزة الصراف الآلي التي تم التقاطها بواسطة منظر حراري.

لوحة مفاتيح أجهزة الصراف الآلي التي تم التقاطها بواسطة منظر حراري. المصدر.

إذا تم التقاط الصورة في غضون 30 ثانية بعد إدخال رقم التعريف الشخصي فهناك فرصة بنسبة 50 ٪ لمعرفته للتسلسل. يظهر المنظار الحراري صورة بالأشعة تحت الحمراء حيث تمثل فيها المناطق الساطعة والداكنة درجات حرارة عالية ومنخفضة على التوالي. الغرض الأصلي من المرشد الحراري هو فحص جدران المبنى أو نوافذه لتحديد مصدر التيار الهوائي المزعج. والآن يبدو أنه يمكن تسخيرها لسرقة أرقام التعريف الشخصية — على الرغم من أنه من الجدير بالذكر أننا نتحدث عن بحث هنا، وليس (حتى الآن) عن هجمات الحياة الحقيقية.

كانت تكلفة المؤشرات الحرارية القديمة عشرات الآلاف من الدولارات، بينما تصل الآن في بعض الأوقات إلى بضع مئات من الدولارات. واليوم يمكن أن تختلف في مستوى حساسيتها (من حيث القدرة على التمييز بين اختلافات درجات الحرارة الطفيفة). فعلى سبيل المثال، تعرض الصورة أعلاه (التي تم التقاطها بجهاز احترافي باهظ الثمن) ليس فقط الأزرار التي تم الضغط عليها، ولكن بالترتيب: كلما زاد دفء الزر، كلما كان ترتيب الضغط عليه متأخراً.

مع العلم أن استخدام مرشد حراري على لوحة مفاتيح الصراف الآلي ليس بهذه البساطة؛ لأنه يجب التقاط الصورة في أقرب وقت ممكن. وقد تمت تجربة المثال المذكور أعلاه بعد إدخال PIN مباشرةً، حيث إن الحد الأقصى للتأخير بين الإدخال والتصوير هو حوالي 90 ثانية، بعد ذلك الحين، ليس هناك ضمان للنجاح. فعلى سبيل المثال، قد تكون الضحية المحتملة ترتدي قفازات، لذلك لن ترتفع درجة حرارة الأزرار على الإطلاق. أو قد يتم تكرار واحد – أو اثنين – من أرقام التعريف الشخصي، مما قد يعقد العملية. بالمناسبة، ما هو رقم التعريف الشخصي الذي تم إدخاله في الصورة أعلاه، هل يمكنك تخمينه؟ اختبر قدراتك الخاصة على الاستنتاج! والإجابة الصحيحة هي 1485.

لقد أجرى الباحثون 54 تجربة كاملة، مع تغيير طفيف في مقاييس كل تجربة، وقد تم تحليل بصمات الأصابع الحرارية يدويًا ومن خلال الأنظمة الآلية (وقد كانت الأخيرة أفضل قليلاً). في حوالي نصف التجارب، كان من الممكن معرفة الأزرار التي تم الضغط عليها، ولكن ليس التسلسل الصحيح. لقد تم معرفة رقم التعريف الشخصي الصحيح في أقل من 10 ٪ فقط من التجارب. فإن الرمز المكون من أربعة أرقام من أي من الأرقام الـ 11 المتاحة، قد يعطي 10,000 تركيبة محتملة، لذا إذا كنا نعرف كل الأرقام دون التسلسل، فهناك 24 تركيبة علينا تجربتها. وهذا الرقم  أكثر من عدد المحاولات المسموح بها: فبعد ثلاث محاولات غير صحيحة غالبًا ما يتم حظر البطاقة المصرفية. وبالتالي، أعطتنا الدراسة رقم 2011 المذكورة أعلاه معلومات جديدة عن التجسس الحراري لكنها لم تعطنا أي نتائج ذات مغزى. لكنها لم تكن الدراسة الأخيرة…

التصوير الحراري والهواتف الذكية

الهواتف الذكية هي أيضا عرضة للهجمات الحرارية. وقد تجلى ذلك بوضوح في دراسة أجريت في عام 2017، وتحتوي على هذه الصورة الكاشفة:

أرقام التعريف الشخصية الحقيقية وأنماط فتح الهاتف الذكي وآثارها الحرارية.

أرقام التعريف الشخصية الحقيقية وأنماط فتح الهاتف الذكي وآثارها الحرارية. المصدر.

وكما كان الحال من قبل، يعتمد نجاح الهجوم على سرعة التقاط الصورة الحرارية بعد إدخال رقم التعريف الشخصي أو التركيبة السرية. إن التقاط صورة حرارية للهاتف أمر أكثر صعوبة إلى حد ما في هذه الحالة، لأنه، على عكس أجهزة الصراف الآلي، يحمل الناس هواتفهم الذكية معهم طوال الوقت. ومع ذلك، ليس من المستبعد تخيل سيناريو يكون من الممكن فيه التقاط صورة في اللحظة المناسبة.

بحلول عام 2017، تحسنت تقنيات تحليل البيانات، وكان معدل النجاح العام أعلى مما كان عليه في تجارب أجهزة الصراف الآلي في عام 2011: لقد تم جمع ما يصل إلى 89 ٪ من أرقام التعريف الشخصي بشكل صحيح من خلال التصوير الحراري في الوقت المناسب، فقد تم الوصول إلى 78٪ من الرموز عندما تم التقاط الصورة بعد مرور 30 ثانية من فتح الهاتف، والوصول إلى نسبة 22 ٪ عندما انتظر الباحثون 60 ثانية. بالمناسبة، من الصعب معرفة أقفال الأنماط باستخدام هذه الطريقة؛ ولكن هناك مشكلة أخرى في هذا الأمر: فقد تبين في عام 2010 أن هذه الأنماط من السهل تخمينها من بصمات الأصابع المتبقية على الشاشة (والتي تبقى هناك لفترة أطول بكثير من البصمات الحرارية).

التصوير الحراري ولوحات المفاتيح

ما المشترك بين أجهزة الصراف الآلي والهواتف الذكية؟ ليس الكثير من الأزرار! في كلتا الحالتين، نتعامل مع إدخال مجموعات قصيرة من الأرقام. لاختبار احتمالات التجسس الحراري، من الأفضل تجربته على كلمات المرور الأبجدية الرقمية الحقيقية المدخلة على لوحة المفاتيح الحقيقية، وهذا بالضبط ما فعله فريق من الباحثين من جامعة غلاسكو في اسكتلندا. انظر هنا للحصول على نتائج بحثهم. هكذا تبدو لوحة المفاتيح كاملة من خلال المنظار الحراري إلى حد كبير:

آثار حرارية على المفاتيح التي تم الضغط عليها بلوحة مفاتيح الكمبيوتر.

آثار حرارية على المفاتيح التي تم الضغط عليها بلوحة مفاتيح الكمبيوتر. المصدر.

تشير النقاط الساطعة إلى آثار ضغطات المفاتيح. اختبرت هذه الدراسة، مثل غيرها، موثوقية استرداد كلمة المرور بعد وقت معين: تم التقاط الصورة الحرارية على فترات 20 و 30 و 60 ثانية. ولكن ظهر متغير جديد في طول كلمة المرور، والذي يمكن أن يكون عشوائياً. والأهم من ذلك، قيام الباحثين بتطبيق خوارزميات التعلم الآلي (ML) في التجارب التي تنطوي على استخراج بيانات مفيدة من الضوضاء التي لا غنى عنها. وقد أظهرت خوارزميات ML التي تمت تجربتها على مئات الصور للوحات المفاتيح المقترنة بمجموعات معروفة نتائج ممتازة في استعادة كلمات المرور. وفيما يلي جدول يلخص هذه التجارب:

تعتمد كيفية استرداد كلمة المرور على الوقت بين الإدخال والتصوير وكذلك على طول كلمة المرور.

تعتمد كيفية استرداد كلمة المرور على الوقت بين الإدخال والتصوير وكذلك على طول كلمة المرور. المصدر.

ومن المثير للدهشة أنه في نصف الحالات تم الوصول إلى كلمة المرور الطويلة المكونة من 16 حرفًا. ومن الأمثلة الواردة أعلاه، يمكنك إدراك مدى تعقيد استعادة تسلسل ضغطات الأزرار بناءً على اختلافات درجة الحرارة الطفيفة. وقد أكدت الدراسة على واحدة من النقاط الهامة التي نعرفها بالفعل وهي: أنه يجب أن تكون كلمات المرور طويلة ويفضل أن يتم إنشاؤها بواسطة برنامج الخاص بإدارة كلمات المرور.

وكان هناك أيضا بعض النتائج غير المتوقعة؛ تعتمد فعالية الطريقة أيضاً على نوع البلاستيك المصنوع منه الأزرار حيث إن بعضها يسخن أقل من غيرها، وكذلك إذا كانت لوحة المفاتيح مضاءة من الخلف أم لا، هذا الأمر أيضاً من العوامل الهامة. بشكل عام، أي تسخين خارجي للأزرار — سواء كان من مصابيح LED المدمجة أو وحدة المعالجة المركزية الموجودة تحت لوحة المفاتيح في الكمبيوتر المحمول — يدمر البصمة الحرارية. من جهة أخرى: كلما تم إدخال كلمة المرور بشكل أسرع، كلما قل احتمال الكشف عنها بالتصوير الحراري.

ما مدى واقعية هذه الهجمات؟

لا توجد إجابة عالمية على هذا السؤال. هل البيانات الموجودة على هاتفك ذات قيمة كافية لجعل شخص ما يتبعك بكاميرا حرارية من أجل الحصول على تلك المعلومات؟ هل هذا السيناريو معقول؟ لحسن الحظ، أن معظم الناس لا يتأثرون بمثل هذه الهجمات — فهم ببساطة معقدون للغاية. يبدو أن التجسس الحراري يشكل أكبر تهديد للأقفال الرقمية، مما يتطلب إدخال رمز على سبيل المثال للدخول إلى مبنى المكاتب. في هذه الحالة لا يتغير الرمز أبدًا تقريبًا، وغالبًا ما توجد الأقفال في الأماكن العامة، وسيكون لدى الجاسوس المحتمل الكثير من الوقت والكثير من المحاولات لتخمين رمز الدخول الصحيح.

في حالات أخرى، لا يمكن استخدام هذه الطريقة إلا كجزء من هجوم مستهدف على معلومات ذات قيمة خاصة، والحل، وفقًا للطريقة المعتادة لصد معظم هجمات القنوات الجانبية، هو إغراق البيانات الحساسة بالضوضاء؛ حيث يمكنك إدخال رقم التعريف الشخصي مرتدياً قفازات سميكة، مما يجعل التجسس مستحيلاً، كما يمكنك استخدام لوحة مفاتيح مضاءة من الخلف، وسيقوم مجرمو الإنترنت بحك رؤوسهم. فعند إدخال كلمة المرور الخاصة بك، يمكنك الضغط على مفاتيح إضافية، مما يجعل من المستحيل تقريبًا استعادة التسلسل الصحيح.

شهد عام 2022 إطلاق تحليل تلوي لدراسات الهجوم الحراري، والذي كان هدفه محاولة تقييم مدى واقعية هجمات التصوير الحراري. وأفاد الباحثون بأن هذه الهجمات قابلة للتنفيذ وميسورة التكلفة على حد سواء — وينبغي أخذها في الاعتبار عند وضع نموذج للتهديد، ولكننا لسنا مقتنعين بأن المشكلة ستصبح خطيرة في أي وقت قريب، ولكن التحليل التلوي يستخلص استنتاجًا واحدًا مهمًا: لا يمكن سرقة كلمة المرور إلا إذا تم إدخالها بالفعل!

لذا، بطريقة ملتوية، وصلنا إلى موضوع إلغاء كلمة المرور؛ إن التهديد بالهجوم الحراري هو بالطبع سبب غريب للغاية للتخلص منها، ولكن فكر فقط: عندما يتعرف هاتفك عليك من خلال وجهك أو بصمة إصبعك، لن تحتاج إلى إدخال كلمة مرور. فعند استخدام مفتاح حماية الأجهزة، لا تدخل كلمة مرور، وبذلك تصبح جميع الهجمات المحتملة (وسنوات من البحث) بلا قيمة إذا لم يتم إدخال كلمة المرور من الأساس. بالتأكيد، طرق المصادقة البديلة لها نقاط ضعفها أيضًا، لكن كلمات المرور العادية لديها المزيد من نقاط الضعف، حيث تتميز أنظمة المصادقة الحديثة التي لا تحتوي على كلمة مرور بجعل التجسس شبه مستحيل. هناك العديد من المزايا للتخلص من كلمات المرور التقليدية؛ والآن لدينا واحدة أخرى: وهي عدم تمكن أحد من التسلل عليك بكاميرا تصوير حرارية وسرقة رمزك السري، بالطبع إذا لم تقم بإدخالها.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!