Các nhà nghiên cứu bảo mật tranh cãi rằng phương thức xác thực bằng mật mã đang ngày càng trở nên "mong manh dễ vỡ" hơn, khi mà một phát hiện gần đây cho thấy hacker có thể lợi dụng dư lượng nhiệt năng còn sót lại trên các phím bấm để tìm ra mật mã!
Được phát hiện bởi Bleeping Computer, hình thức tấn công này được các nhà khoa học máy tính tại Đại học California, Irvine (UCI), đặt tên là "Thermanator". Trong hình thức này, hacker sẽ tận dụng một "camera nhiệt tầm trung" để quét các phím bấm và phát hiện dư lượng nhiệt còn sót lại trên đó.
Gene Tsudik, một giáo sư khoa học máy tính tại UCI, nhận định rằng kẻ tấn công có thể "bắt được các phím đã được bấm trên một bàn phím thông thường trong vòng tối đa 1 phút sau khi nạn nhân đã nhập mật mã". Ông nói thêm: "Nếu bạn gõ mật mã và đi đâu đó, những kẻ có ý đồ sẽ có thể biết được khá nhiều thứ về nó sau khi bạn đã đi".
Tất nhiên, đây không phải là một hình thức tấn công dễ dàng thực hiện. Kẻ tấn công cần phải có một camera nhiệt đặt ngay tại vị trí cần tìm mật mã sao cho có thể thấy rõ mọi phím bấm, đồng thời thời gian thực hiện cũng rất hạn chế bởi dư lượng nhiệt sẽ nhanh chóng mất đi. Nhưng nếu kẻ đó di chuyển đủ nhanh - trong vòng 15 giây chẳng hạn - thì dấu hiệu nhiệt sót lại sẽ còn khá mạnh và có thể bị lợi dụng.
Nếu kẻ tấn công đã xác định được các phím bấm được dùng để gõ mật mã, hắn sau đó sẽ có thể mò mẫm dữ liệu này và vận dụng kiểu tấn công "từ điển" - tức thử đi thử lại các tập hợp ký tự - để buộc mật mã phải lộ diện.
Đó là trên lý thuyết. Còn thực tế thì sao?
Các nhà nghiên cứu đã tiến hành các bài thử nghiệm trong phòng thí nghiệm, và kết quả như sau: "Toàn bộ các phím bấm có thể được khôi phục bởi những người dùng không phải chuyên gia chậm nhất sau 30 giây kể từ lần đầu nhập mật mã, trong khi một phần các phím bấm có thể được khôi phục muộn nhất là 1 phút sau khi nhập".
Họ còn phát hiện ra rằng những người dùng "mổ cò" dễ trở thành nạn nhân của hình thức tấn công này hơn thông thường, bởi dấu hiệu nhiệt họ để lại sau khi gõ mạnh hơn.
Nói là vậy, nhưng có lẽ bạn không nên lo lắng quá, vì khả năng bị tấn công theo kiểu này trong thực tế là rất thấp, nếu không muốn nói là không có, ít nhất cho đến thời điểm hiện tại. Còn tương lai, chúng ta chưa thể biết được.
Nhiệm vụ bất khả thi
Như đã nói ở trên, trong tương lai, không loại trừ khả năng hình thức tấn công này sẽ trở nên rất đáng quan ngại. Các nhà nghiên cứu chỉ ra rằng: "Khi mà các thiết bị cảm biến trở nên ngày càng rẻ hơn, các hình thức tấn công mới này từ chỗ bất khả thi sẽ có khả năng thành hiện thực hơn. Điều này đặc biệt đúng xét việc giá cả ngày càng giảm và các thiết bị vẽ bản đồ nhiệt chất lượng cao ngày càng phổ biến".
Nếu bạn lo lắng, một kỹ thuật giúp giảm thiểu khả năng bị tấn công - theo lời các nhà nghiên cứu - là cho bàn tay của bạn chạm vào mọi phím bấm sau khi đã nhập mật mã. Bên cạnh đó, bạn cũng không nên rời mắt khỏi chiếc laptop khi sử dụng ở nơi công cộng - nhưng đây cũng chỉ là cách bảo mật thông thường mà thôi.
Đáng chú ý, hình thức tấn công này không chỉ nguy hiểm đối với bàn phím laptop hay PC, mà nó còn có thể được sử dụng để tìm và phát hiện mã PIN tại các máy ATM!
Ngoài ra, còn rất nhiều hình thức tấn công khác nhằm xác định các phím bấm và tìm ra mật mã, ví dụ như cách sử dụng rung động vật lý tạo ra khi gõ phím. Chính vì những mối đe dọa như vậy, các nhà nghiên cứu đã đề xuất nên cho hình thức mật mã truyền thống...vào sọt rác và sử dụng các hình thức xác thực có độ mật cao hơn như sinh trắc học chẳng hạn.
Nguồn: Genk.vn