Nie możesz sobie nawet wyobrazić, jak wrażliwe są nasze dane osobowe. Istnieje mnóstwo metod, których złoczyńcy mogą użyć, aby ukraść to, co staramy się chronić, zabezpieczając nasze konta/urządzenia. Nie tak dawno temu naukowcy z Uniwersytetu w Glasgow opublikowali artykuł opisujący ich system ThermoSecure do wykrywania hasła i PIN-y. Wykorzystują kamery termowizyjne i sztuczną inteligencję do wyodrębniania haseł z urządzeń wejściowych, takich jak klawiatury, panele dotykowe, a nawet ekrany dotykowe.

Główną zaletą tej metody jest to, że ThermoSecure jest znacznie skuteczniejszy niż wiele innych podejść. W artykule badawczym stwierdzono, że w testach „ThermoSecure atakuje hasła składające się z 6, 8, 12 i 16 znaków ze średnią dokładnością 92%, 80%, 71% i 55%”. Wykonywanie zdjęć termowizyjnych w ciągu 30 sekund jest jeszcze dokładniejsze.

Jak kamery termowizyjne dalej Przyczyna

Hakerzy potrzebują kamery termowizyjnej. Może kosztować zaledwie 150 dolarów. System wykorzystuje metodę wykrywania obiektów opartą na Mask RCNN w oprogramowaniu AI. Mówiąc prościej, tłumaczy obraz (termiczny) na klucze. Uwzględnia również zmienne, takie jak lokalizacja klawiatury w ciągu trzech faz, a następnie wprowadzanie klawiszy i rozpoznawanie wielu naciśnięć. Następnie specjalny algorytm określa kolejność naciskania klawiszy.

Gizchina Wiadomości tygodnia

Jak chronić swoje dane przed ThermoSecure

Co więc możemy zrobić, aby złagodzić zagrożenie ze strony ThermoSecure?

Pierwsze zalecenie to używać dłuższych haseł. Ponadto, jeśli piszesz szybko, metoda nie będzie działać dobrze.

Ważne jest, aby wziąć pod uwagę reakcję materiałów na ogrzewanie. To niepokojące, jeśli haker może skopiować wszystko, co wpisujesz w mniej niż 30 sekund. Nakładki na klawisze ABS zatrzymują ciepło dłużej niż nakładki na klawisze z PBT.

Podświetlane klawiatury ukrywają odciski palców przed ruchami dłoni. Więc jeśli wcześniej nie zauważyłeś tej funkcji, teraz to zauważysz.

Istnieje wiele sposobów ochrony danych, a hasła tracą je wszystkie. Lepiej więc skorzystać z innych metod, np. danych biometrycznych.

Źródło/VIA:

Categories: IT Info