الهجوم الحراري.. كيف يستغل القراصنة أجسادنا في اختراق بياناتنا؟
الهجوم الحراري (Thermal attack) هو نوع من الهجمات السيبرانية الخبيثة والتي لا تحتاج إلى اتصال بالإنترنت أو أي نوع من التواصل مع الضحية، بل تعتمد على كاميرا حرارية مخصصة لكشف العلامات الحرارية التي تتركها أصابعنا على لوحة المفاتيح أو شاشة اللمس، ولأن أجسامنا تترك آثار حرارية على أي شيء تلمسه فإن الكاميرا الحرارية قادرة على اكتشاف ذلك والقراصنة لن يفوتوا هذه الفرصة.
أحد أبسط الهجمات التي تستهدف كلمات مرور الضحية هي التلصص، حيث يسرق اللصوص كلمة المرور بمجرد النظر من فوق كتفك أثناء كتابتها، ثم يقومون بإدخال كلمة المرور والوصول إلى بياناتك دون الحاجة لاختراق أي جهاز أو برنامج، ولكن هذه الحيلة مكشوفة لدى الجميع والحماية منها سهلة وكل ما عليك فعله هو تغطية المفاتيح بيدك أثناء الكتابة أو التأكد من عدم وجود أحد خلفك عند تسجيل الدخول.
ولكن هناك هجوم جديد وأكثر تطورا يُمكّن القراصنة من كشف ما كتبته واستخدام أدوات خاصة لمعرفة الأرقام أو الكلمات التي كتبتها وبالترتيب الصحيح وهو “الهجوم الحراري”، ولأن هذا الموضوع أثار جدلا واسعا حول فعاليته وخطورته؛ قمنا نحن فريق جوشن/Joushen بإجراء بعض الأبحاث والاستقصاءات حول طريقة الهجوم ومدى خطورته والحماية منه.
الهجوم الحراري وأجهزة الصراف الآلي ATM
كانت الهجمات الحرارية محط اهتمام باحثي الأمن السيبراني لأكثر من 15 عاما، وبحسب الدراسات فإن أحد أكثر الأمثلة انتشاراً لهذه الهجمات كانت على أجهزة الصراف الآلي ATM، وتعمل هذه الطريقة بمبدأ بسيط جدا ولكنه يحتاج إلى أدوات خاصة.
على سبيل المثال يذهب الضحية إلى ماكينة الصراف الآلي – يدخل بطاقته – يدخل رقم التعريف (PIN) – يسحب النقود ثم يغادر بأمان حسب ما يعتقد، وبعده بلحظات يأتي مهاجم إلى نفس الصراف وبيده كاميرا حرارية يقوم بتصوير لوحة المفاتيح ثم يذهب.
وبحسب الدراسة فإن الزمن عامل مهم لتحقيق هجوم ناجح، فإن التقطت الصورة خلال 30 ثانية من إدخال رقم التعريف (PIN) فإن هناك احتمال 50% لكشف البصمات الحرارية بشكل واضح، حيث تقوم الكاميرا الحرارية بإنشاء صورة بالأشعة تحت الحمراء تُظهر مناطق ساطعة وأخرى مظلمة بحسب درجة الحرارة.
ومن الجدير بالذكر أن الكاميرا الحرارية وُجدت لفحص جدران ونوافذ الأبنية لتحديد مصادر التيارات الهوائية المزعجة، ولكن قراصنة الإنترنت لا يوفرون شيئا دون استغلال، حيث أصبحت أداة للسرقة والاختراق خاصة بعد أن أصبحت رخيصة وتباع ببضع مئات الدولارات بعد أن كانت تكلف عشرات آلاف الدولارات.
وبالعودة إلى عملية اختراق الصراف الآلي فإن سرقة رقم التعريف ليست بتلك البساطة ويجب أخذ الصورة بأسرع وقت ممكن قبل أن تتلاشى الطبعة الحرارية من الأزرار، وفي حال كان الضحية يرتدي قفازات فإن هذه العملية تصبح مستحيلة.
الأبحاث في مجال الهجوم الحراري
في دراسة قديمة تشمل 54 تجربة كاملة لاستخدام الكاميرا الحرارية، حُللت البصمات الحرارية يدويا في بعض الحالات وباستخدام أنظمة تقنية في حالات أخرى، وتبين أنه في نصف الحالات كان من الممكن معرفة الأزرار المضغوطة ولكن ليس التسلسل الصحيح، وفي 10% فقط من الحالات تم التعرف على رقم التعريف (PIN) بدقة.
وبعد ظهور الذكاء الاصطناعي أصبح التعرف على البصمات الحرارية أكثر سهولة، حيث طور باحثون في الأمن السيبراني نظاماً يستخدم الذكاء الاصطناعي أطلقوا عليه اسم (ThermoSecure) والذي يستخدم لتخمين كلمات المرور عن طريق تحليل آثار الحرارة المتبقية على لوحات المفاتيح والشاشات بعد لمسها.
ويعتمد النظام على تصوير الصور الحرارية بعد 30-60 ثانية من لمس الضحية للسطح، وأظهرت الدراسات أن نظام (ThermoSecure) قادر على تخمين كلمات المرور بنسبة نجاح كبيرة، حيث تصل نسبة نجاحه إلى 86% عند تصوير الصورة الحرارية خلال 20 ثانية، و76% خلال 30 ثانية، وتنخفض إلى 62% بعد 60 ثانية، كما كشفت الدراسات عن قدرته في اختراق كلمات المرور الطويلة والمكونة من 16 حرف بنسبة نجاح تصل إلى 67%، وتزداد نسبة النجاح كلما قصرت كلمة المرور، فمع 12 رمزاً حقق نجاح بنسبة 82% ومع 9 رموز وصلت نسبة النجاح إلى 93%، لتصل إلى 100% مع كلمات المرور المكونة من 6 رموز، وتشكل هذه الأنظمة تهديداً أمنياً حقيقياً يستوجب الانتباه إليه واتخاذ التدابير اللازمة للوقاية منه.
ذكرنا هذه الأبحاث والدراسات كجزء من خدمتنا في برنامج التوعية والتدريب في مجال الأمن السيبراني لنسلط الضوء على المخاطر الأمنية الجديدة الناجمة عن انخفاض أسعار الكاميرات الحرارية وسهولة الوصول لتقنيات الذكاء الاصطناعي.
الحماية من الهجمات الحرارية
بسبب انتشار هذه الهجمات في الآونة الأخيرة قامت العديد من الفرق بعمل أبحاث ودراسات عن كيفية عمل هذه الأنظمة وطرق الحماية منها، وقد أظهرت دراسات حديثة حول هجمات تخمين كلمات المرور باستخدام تقنية تحليل الحرارة أن سرعة الكتابة ونوع مادة لوحة المفاتيح يؤثران على نجاح هذه الهجمات، فالكتابة البطيئة وزيادة مدة ضغط الأصابع على المفاتيح تجعل كلمة المرور أكثر عرضة للاكتشاف، كما أنَ لوحات المفاتيح المصنوعة من بلاستيك ABS أكثر عرضة للاختراق بنسبة نجاح تصل إلى 50%، بينما تنخفض هذه النسبة إلى 14% عند استخدام بلاستيك PBT.
ولحماية كلمات المرور من هذه الهجمات وغيرها، يُنصح باستخدام كلمات مرور طويلة ومعقدة تحتوي على أحرف كبيرة وصغيرة وأرقام ورموز، كما يُفضل استخدام طرق مصادقة بديلة أكثر أمانا مثل بصمة الأصبع أو التعرف على الوجه، للحد من فعالية الهجوم الحراري وحماية الخصوصية من القراصنة والمتسللين.
ما مدى فعالية الهجوم الحراري؟
لا توجد إجابة شاملة على هذا السؤال، فهل بيانات هاتفك قيمة بما يكفي ليلاحقك أحدهم بكاميرا حرارية؟ وهل هذا السيناريو مُحتمل؟ لحسن الحظ، لا يتأثر معظم الناس بمثل هذه الهجمات، فهي ببساطة معقدة للغاية.
ويُعتقد أن هذه التقنية تمثل تهديداً بشكل خاص للأقفال الرقمية التي تحتاج إلى إدخال رمز، مثل تلك الموجودة عند مداخل مباني المكاتب حيث نادراً ما يتغير الرمز وغالباً ما تكون الأقفال موجودة في أماكن عامة، وفي مثل هذه الحالات سيكون للمهاجم متسع من الوقت والفرص لتخمين الرمز الصحيح.
وفي حالات أخرى، تُستخدم هذه الطريقة عادة كجزء من هجوم موجه نحو معلومات حساسة للغاية، والحلول المقترحة لمواجهة هذه التهديدات تشمل إدخال البيانات الحساسة في ظروف تجعل الهجوم مستحيلا، مثل ارتداء القفازات السميكة أثناء إدخال رقم التعريف (PIN) أو استخدام لوحة مفاتيح مضاءة بشكل خلفي لتشتيت انتباه القراصنة، ويمكن أيضا الضغط على مفاتيح إضافية أو لمسها خلال إدخال كلمة المرور مما يجعل من الصعب للغاية استعادة التسلسل الصحيح.
وفي عام 2022 أجريت العديد من الدراسات حول الهجمات الحرارية حيث خلص الباحثون إلى أن هذه الهجمات قابلة للتنفيذ وميسورة التكلفة، وهذا يقودنا بشكل غير مباشر إلى قضية الاستغناء عن كلمات المرور.
و خطر الهجمات الحرارية ليس سبباً منطقيا للاستغناء عن كلمات المرور، فأغلب البرامج والأجهزة التقنية الحديثة اليوم تتطلب مفتاح مرور مثل بصمة الوجه أو بصمة الإصبع بدلا من كلمة مرور، ورغم أن هذه الطرق لها نقاط ضعف فإن كلمات المرور التقليدية لا تزال الأكثر عرضه للاختراق، و بإلغاء كلمات المرور التقليدية يمكن تعزيز الأمان بشكل كبير وستجد أنه لا يمكن لأحد التسلل إليك باستخدام كاميرا حرارية لسرقة رمزك السري طالما أنك لم تدخله.