Technologie et Science

Vos empreintes thermiques peuvent-elles trahir vos mots de passe ? – Enerzine


Le monde numérique est en perpétuel mouvement, et avec lui, de nouveaux défis sécuritaires émergent. Au cœur de ces préoccupations, les attaques thermiques, qui exploitent la chaleur dégagée par nos doigts pour dérober des informations confidentielles, attirent désormais l’attention des spécialistes.

Comprendre les attaques thermiques

Se basant sur des caméras sensibles à la chaleur, ces attaques détectent les traces de doigts laissées sur des écrans de smartphones, claviers ou encore des claviers numériques. Les hackers sont alors en mesure, en fonction de l’intensité des traces thermiques, de reconstituer les mots de passe des utilisateurs.

En mettant en lumière cette vulnérabilité, le Dr. Mohamed Khamis et son équipe de l’Université de Glasgow ont développé ThermoSecure, un système utilisant l’intelligence artificielle pour analyser ces images thermiques et déduire les mots de passe en quelques secondes seulement.

Des solutions pour une sécurité renforcée

Après cette démonstration édifiante, l’équipe s’est attelée à passer en revue les stratégies de sécurité informatique existantes. Leur objectif ? Proposer des recommandations concrètes pour se prémunir contre ces attaques, notamment sur les dispositifs publics tels que les distributeurs de billets ou les bornes de transport.

Quinze approches ont été identifiées, certaines suggérant de minimiser la transmission thermique, par exemple en portant des gants ou en modifiant la température des mains. D’autres solutions reposent sur des améliorations matérielles et logicielles, comme l’introduction d’éléments chauffants derrière les surfaces ou l’utilisation de matériaux dissipant plus rapidement la chaleur.

Video Credit: University of Glasgow

Les préférences des utilisateurs

La recherche ne s’arrête pas là. Afin de mieux comprendre les attentes des utilisateurs face à ces nouvelles menaces, une enquête en ligne a été réalisée auprès de 306 participants.

Les résultats démontrent un fort intérêt pour des mesures déjà reconnues, telles que l’authentification à deux facteurs. Cependant, la notion de hygiène et de vie privée reste prédominante, certaines solutions étant écartées de peur de compromettre ces deux aspects.

L’équipe conclut son étude par des conseils destinés aussi bien aux utilisateurs qu’aux fabricants. “Les utilisateurs doivent être attentifs à leur environnement lors de la saisie de données sensibles en public”, déclare le Dr. Khamis. Parmi les recommandations, l’usage d’une authentification multi-facteurs ou encore le fait de poser la paume de la main sur l’appareil après utilisation pour masquer les traces de chaleur.

En ce qui concerne les fabricants, l’accent est mis sur la nécessité de prendre en compte les risques thermiques dès la phase de conception des appareils.

Le Dr. Khamis ajoute : “Notre dernière recommandation s’adresse aux fabricants de caméras thermiques, qui pourraient mettre fin aux attaques en intégrant de nouveaux verrous logiciels pour empêcher les caméras thermiques de prendre des photos de surfaces telles que les claviers à code PIN des distributeurs automatiques de billets.

Nous continuons à explorer les approches possibles pour atténuer le risque d’attaques thermiques. Bien que nous ne sachions pas encore à quel point ces attaques contre les données personnelles sont répandues, il est important que les chercheurs en sécurité informatique se tiennent au courant des risques que les caméras thermiques pourraient poser pour les données personnelles des utilisateurs, d’autant plus qu’elles sont maintenant si bon marché et si largement disponibles.

En fin de compte, nous conseillons au public d’essayer de trouver une stratégie qui corresponde à ses propres habitudes et comportements et de se rappeler de l’utiliser aussi souvent que possible dans sa vie. Toutes les mesures qu’ils peuvent prendre régulièrement pour se prémunir contre les attaques thermiques rendront plus difficile l’accès à leurs données personnelles.

En synthèse

Les attaques thermiques, bien que méconnues du grand public, représentent une menace réelle et croissante. Grâce aux efforts de chercheurs dévoués, des solutions émergent pour offrir une sécurité accrue aux utilisateurs. Toutefois, il appartient à chacun d’être vigilant et de s’adapter aux évolutions technologiques pour protéger ses données personnelles.

Pour une meilleure compréhension

  • Qu’est-ce qu’une attaque thermique ? Une méthode utilisant la chaleur dégagée par les doigts pour dérober des informations.
  • Comment se protéger ? En utilisant des gants, en modifiant la température des mains ou en optant pour une authentification multi-facteurs, entre autres.
  • Que peuvent faire les fabricants ? Intégrer des mesures de sécurité dès la conception des dispositifs et proposer des mises à jour logicielles régulières.

Informations : “En quête de protection des utilisateurs contre les attaques par canal latéral – Un espace de conception centré sur l’utilisateur pour atténuer les attaques thermiques sur les terminaux de paiement publics.” ou “In the Quest to Protect Users from Side-Channel Attacks—A User-Centred Design Space to Mitigate Thermal Attacks on Public Payment Terminals”. https://www.usenix.org/conference/usenixsecurity23/presentation/marky

[ Rédaction ]



Source link

Theo Lefevre

Dans le vaste océan du cyberespace, je suis Théo Lefèvre, un Journaliste Web captivé par les histoires qui se tissent à travers les fils numériques. Mon parcours à l'Université Américaine de Paris a façonné ma plume, tandis que mes curiosités se dévoilent à travers la science et la technologie, le monde des affaires, et l'athlétisme. Porté par mon passé de passionné de sport et d'économie, chaque article que je compose est un reflet transparent de mon engagement envers l'authenticité. Joignez-vous à moi pour explorer les méandres de l'innovation scientifique, les intrications du monde des affaires et les défis du terrain d'athlétisme, tout en partageant un voyage honnête et stimulant à travers mes écrits.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button