Direkt zum Inhalt
IT-Risiko der Woche

Passwort-Diebstahl durch Wärmespuren

Woran denken Sie bei Passwort-Diebstahl? An Hacker, die sich über Malware auf dem Rechner einschleichen oder die Nutzer mit raffiniertem Social Engineering manipulieren? Doch Angreifer könnten auch einfach eine Wärmebildkamera auf die zuvor benutzte Tastatur richten.

Das Wärmebild des Wortes „passw0rd“ Null, 15, 30 und 45 Sekunden nach der Eingabe.
Das Wärmebild des Wortes „passw0rd“ Null, 15, 30 und 45 Sekunden nach der Eingabe.

Ein Team aus Wissenschaftlern der University of California, Irvine (UCI) präsentierten eine Angriffsmethode, bei der sensible Informationen mit Hilfe der Computer-Tastatur abgefangen werden können und das bis zu einer Minute nach der Eingabe.

Passwort-Cracking-Attacke

Die Forscher baten 30 Computer-User, zehn verschiedene Passwörter einzugeben – starke und schwache – auf vier verschiedenen, aber handelsüblichen Tastaturen. Mit Hilfe einer Wärmebildkamera können die Wissenschaftler die auf den kürzlich angetippten Tastatur-Tasten übrige Wärme visualisieren (Heat Traces). Bei einer weiteren Versuchsphase sollten acht Laien die „Kontrahenten“ darstellen und versuchen, die Passwörter aus den Wärmebildern zu erraten. Sie setzen die Passwörter zuverlässig zusammen.

Die Probanden erkannten ganze Sets von Tastatur-Eingaben durch die Wärmebildkamera noch 30 Sekunden nachdem die erste Taste gedrückt wurde. Fragmente von Passwörtern konnten sie auch noch bis zu einer Minute nach dem Beginn der Eingabe wiederherstellen. Die Angriffsmethode kann Passwort-Cracking-Attacken unterstützen, da ganze Teile von Passwörtern erkannt werden.

Warme Rückstände auf der Tastatur

Anzeige

Die Wissenschaftler veröffentlichten ihre Ergebnisse in ihrem Paper: “Thermanator: Thermal Residue-Based Post Factum Attacks On Keyboard Password Entry”. Gene Tsudik, einer der Autoren des Papers, sagte: „Man kann viel über das Passwort eines anderen erfahren, wenn dieser nach der Passwort-Eingabe den Platz verlässt.“

In der wissenschaftlichen Publikation heißt es: „Warmblütige Menschen präferieren von Natur aus kältere Umgebungen als ihre eigene Körpertemperatur.“ Und weiter: „Auf Grund dieser Disparität ist das Zurücklassen von ‚thermischen Rückständen‘ an Objekten, die wir regelmäßig mit den Fingern berühren, nahezu unvermeidbar.“

Thermisches Rauschen durch zehn Finger

Unterdessen offenbarte die „Thermanator“-Studie auch, dass User, die mit nur zwei Fingern tippen, für diese Attacke anfälliger sind. Sie erzeugen auf der Tastatur meistens größere Fingerabdrücke. User, die das Maschinenschreiben beherrschen, sind dagegen sicherer, da sie mehr „thermisches Rauschen“ durch das Ruhen der anderen Finger auf den Tasten „ASDF“ und „JKLÖ“ erzeugen. Für einen erfolgreichen Angriff müssen einige Parameter stimmen. Wichtig ist, dass das Opfer nach der Passworteingabe die Tastatur verlässt und die Wärmebildkamera freie Sicht darauf hat.

Nach dem wissenschaftlichen Paper stellt die neue „Post Factum Insider Attack“ eine echte Bedrohung für Passwort-basierte Systeme dar – nicht zuletzt, weil ehemalige Nischenprodukte wie Wärmebildkameras immer günstiger werden.

Präventivmaßnahmen gegen Heat Traces

Das Paper schlägt eine Reihe von Gegenmaßnahmen vor, die das Ausspähen des Passworts erheblich erschweren oder unmöglich machen sollen. Beispielsweise können das Streichen mit der Hand über die Tastatur nach Eingabe von sensiblen Informationen oder willkürliche Eingaben zu „thermischen Rauschen“ führen.

Eine weitere Gegenmaßnahme ist das Benutzen der Bildschirm-Tastatur. Hier ist der User aber weniger vor neugierigen Blicken geschützt und Fremde könnten die angeklickten Zeichen mitlesen und -schreiben.

Handschuhe und künstliche Fingernägel

Eine andere – wenn auch ungleich unpraktischere Lösung – ist das Tragen von wärmeisolierenden Handschuhen. Aber auch lange künstliche Fingernägel bewiesen sich in der Studie als schlechte Wärmeleiter.

Eine Studie aus dem Jahr 2011 zeigte bereits, wie PIN-Codes aus den thermischen Rückständen auf Tasten von Geldautomaten rekonstruiert werden können.

Tomáš Foltýn, Security Writer, ESET Deutschland GmbH.
Der Originalbeitrag stammt aus dem ESET-Blog Welivesecurity.com.

Passend zu diesem Artikel