الهجوم الحراري.. عندما تستخدم حرارة أجسامنا في اختراقنا إلكترونيا

keyboard
للمادة التي تم استخدامها لصنع لوحة المفاتيح تأثير لا بأس به على قدرة نظام الثيرموسيكيور على تخمين كلمات المرور (شترستوك)

الهجوم الحراري مصطلح جديد في عالم قديم، فكلمة السر هي أمر خاص لكل مستخدم للحفاظ على خصوصيته وأمانه، لكن هناك بعض الأشخاص قاموا بابتكار أساليب ماكرة لكشف كلمات سر المستخدمين واختراق خصوصياتهم؛ مثل الطرق البسيطة كاستراق النظر أو التجسس، والطرق التقنية كالصفحات المزورة والفيروسات، أو باستخدام أدوات معينة مثل "فلاشه ربردك" في سرقة كلمات المرور، إلى أن تم دمج أدوات تقنية حساسة مع تقنيات تعلم الآلة لخلق ما يعرف "بالهجوم الحراري".

ما الهجوم الحراري؟

الهجوم الحراري عملية تستهدف كلا من لوحات المفاتيح وشاشات اللمس والأزرار لمعرفة كلمات المرور المدخلة عن طريق الأثر الحراري المتروك عليها؛ فالأصبع يترك بصمة حرارية عندما يلمس الشاشة أو الأزرار، وهذه البصمة يتم الكشف عنها بواسطة الكاميرا الحرارية، إذ تظل ظاهرة لمدة 60 ثانية بعد التلامس.

ووجد الباحثون أن المفاتيح التي تم لمسها مؤخرا تبدو أكثر توهجا؛ مما يمكّن من تحديد تسلسل الأرقام أو الأحرف أو حتى الرموز التي تشكل كلمة المرور، وبهذه البساطة يمكن كشف كلمات المرور وسرقتها، فكيف لو تم استخدام الذكاء الاصطناعي في هذه العملية؟

 الذكاء الاصطناعي والهجوم الحراري

طوّر متخصصون في أمن الحاسوب نظاما قادرا على تخمين كلمات مرور مستخدمي الحاسوب والهواتف الذكية في ثوان، وتعمل هذه التقنية عبر تحليل آثار الحرارة التي تتركها الأصابع على لوحات المفاتيح والشاشات، وقاموا بتدريب نموذج ذكاء اصطناعي لقراءة الصور بشكل فعّال وإجراء تخمينات حول كلمات المرور من أجل تصيدها.

ويعد نظام "ثيرموسيكيور" من أشهر الأنظمة التي تعتمد على الذكاء الاصطناعي في تخمين كلمات المرور، والوصول إليها عن طريق الصور الحرارية التي تم تصويرها في فترة بين 30 و60 ثانية بعد لمس الأصبع السطح المراد تصويره.

وتم تطوير هذا النظام من قبل عدد من الباحثين من جامعة غلاسكو لإثبات كيف أن انخفاض أسعار الكاميرات الحرارية وزيادة طرق الوصول إلى التعلم الآلي وتقنيات الذكاء الاصطناعي؛ تؤدي إلى مخاطر جديدة.

ومن خلال الدراسات التي أجراها عدد من الباحثين، وجدوا أن نظام الثيرموسيكيور كان قادرا على الكشف عن 86% من كلمات المرور عند التقاط الصور الحرارية في غضون 20 ثانية، و76% في غضون 30 ثانية، وتنخفض إلى 62% بعد 60 ثانية من إدخال المعلومات.

DUBAI (Reuters) - Hackers have attacked networks in a number of countries including data centers in Iran where they left the image of a U.S. flag on screens along with a warning: “Don’t mess with our elections”, the Iranian IT ministry said on Saturday. FILE PHOTO: A man types on a computer keyboard in front of the displayed cyber code in this illustration picture taken on March 1, 2017. REUTERS/Kacper Pempel/Illustration/File Photo
في غضون 20 ثانية كان الثيرموسيكيور قادرا على تخمين كلمات المرور الطويلة التي تتكون من 16 حرفا بنجاح (رويترز)

كما وجد هؤلاء أنه في غضون 20 ثانية كان الثيرموسيكيور قادرا على تخمين كلمات المرور الطويلة التي تتكون من 16 حرفا بنجاح، بمعدل يصل إلى 67% من المحاولات الصحيحة.

وكلما أصبحت كلمات المرور أقصر زادت معدلات النجاح؛ فقد تم تخمين كلمات المرور المكونة من 12 رمزًا حتى 80% من الوقت، وكلمات المرور المكونة من 8 رموز حتى 93% من الوقت، وكانت كلمات المرور المكونة من 6 رموز ناجحة في ما يصل إلى 100% من المحاولات، وهكذا تعد هذه الطريقة تهديدا أمنيا حقيقيا يجب الوقوف عنده.

الأدوات المستخدمة في الهجوم الحراري

أهم متطلبات الهجوم الحراري الكاميرا الحرارية، بالإضافة إلى تقنيات التعلم الآلي:

  • فالكاميرا الحرارية أصبح من السهل إيجادها وبسعر يصل إلى 225 دولارا، كما أنها سهلة الاستعمال ولا تحتاج خبرة كبيرة.
  • أما بالنسبة للتعلم الآلي فقد أصبح متاحا بشكل كبير وذا مجالات واسعة؛ مما يتيح للعديد من الأشخاص الانخراط فيه وإتقانه، ويسمح للناس في جميع أنحاء العالم بتطوير نظام مشابه لنظام الثيرموسيكيور بهدف سرقة كلمات المرور.

كل هذه الأدوات تحتاج إلى شخص لاستخدامها فهو الذي يحمل الكاميرا الحرارية ويقوم بمراقبة الهدف وتصوير لوحة المفاتيح أو الشاشة من أجل تحليل الصورة الحرارية واستخراج كلمة المرور. وهذا ما يستدعي الحذر من الأشخاص الذين من حولنا، فهم من يجعل هذه الأدوات فعالة.

A hooded man holds a laptop computer as blue screen with an exclamation mark is projected on him in this illustration picture taken on May 13, 2017. Capitalizing on spying tools believed to have been developed by the U.S. National Security Agency, hackers staged a cyber assault with a self-spreading malware that has infected tens of thousands of computers in nearly 100 countries. REUTERS/Kacper Pempel/Illustration
كل الأدوات المستخدمة في الهجوم الحراري تحتاج إلى شخص متخصص لاستخدامها (رويترز)

الحماية من الهجمات الحرارية

بسبب انتشار هذه الهجمات في الآونة الأخيرة، قامت فرق عدة بإجراء أبحاث ودراسات عن كيفية عمل هذه الأنظمة وطرق الحماية منها.

ووجد الباحثون أن المستخدمين الذين يكتبون كلمات المرور بشكل بطيء ويضغطون بأصابعهم على لوحة المفاتيح فترة طويلة كانوا أكثر عرضة لكشف كلمات المرور الخاصة بهم، إذ يتم تخمينها بدقة أكثر من أولئك الذين يكتبون كلمات السر الخاصة بهم بسرعة.

من جهة أخرى، كان للمادة التي تم استخدامها لصنع لوحة المفاتيح تأثير لا بأس به على قدرة النظام على تخمين كلمات المرور، حيث يمكن لثيرموسيكيور تخمين كلمات المرور المكتوبة بدقة على أغطية المفاتيح المصنوعة من بلاستيك من نوع "إيه بي إس" بنحو 50%، ومع ذلك انخفض معدل النجاح بشكل كبير إلى 14% عند استخدام أغطية المفاتيح المصنوعة من بلاستيك من نوع "بي بي تي".

وبالاستناد إلى هذه الدراسات، فإن أفضل طريقة لحماية كلمات المرور الخاصة بك من هذه الهجمات وأي هجمات أخرى هي جعل كلمة المرور طويلة ومعقدة بعض الشيء باستخدام الأحرف الكبيرة والصغيرة والأرقام مع الرموز، بحيث يصعب تخمينها بشتى الطرق.

كما يمكن للمستخدم استخدام طرق أكثر أمانا عبر اعتماد طرق مصادقة بديلة مثل بصمة الأصبع أو التعرف على الوجه، الأمر الذي يكبح طرق وأساليب الهجوم الحراري ويمكّن من الاحتفاظ بخصوصيتك بعيدا عن اللصوص والمتسللين.

العالم التقني في تطور مستمر، وبعض الأشخاص يستخدمون الأساليب المتطورة والجديدة من أجل القيام بأفعال غير قانونية كالسرقة والتجسس؛ مما يفرض الانفتاح والاطلاع على كل تقنيات جديدة ومعرفة آلية عملها وكيفية الحماية منها حتى يتم تجنب الهجوم الحراري، وما قد يأتي بعده.

المصدر : الجزيرة + مواقع إلكترونية