Tenue recommandée devant vos écrans d’ordinateurs ? Lunettes opaques et gants ! Faudra-t-il en passer par là ?
L’espionnage de nos moindres gestes et pianotages sur les écrans de nos “devices” – qu’il s’agisse d’un desktop, d’un portable, d’un smartphone, d’une tablette… – ne semble avoir aucune limite pour l’imagination. Et pour les “progrès” de la technologie.
On savait déjà – ou on devrait savoir – qu’on doit se méfier des “keyloggers”, ou encore des caméras qui équipent nos écrans. Parce qu’elles peuvent non seulement permettre aux pirates de jeter des regards indiscrets sur nos environnements immédiats mais aussi décrypter nos “sentiments”. Merci l’intelligence artificielle et la biométrie !
Voilà maintenant que notre chaleur corporelle risque fort de devenir prochainement le nouveau vecteur d’intrusion pour des hackers inventifs.
C’est en tout cas ce qu’ont démontré récemment des chercheurs de l’université de Glasgow. Ils ont conçu un système, baptisé ThermoSecure, qui apporte la démonstration de l’efficacité – et du danger – de ce qu’ils désignent sous le concept nouveau d’“attaques thermiques”.
Le truc? Un repérage du taux de chaleur que nos pianotages sur un clavier ou nos contacts avec un écran tactile laissent juste après notre utilisation. Il suffirait à quelqu’un muni d’une caméra thermique de passer subrepticement devant nos claviers ou écrans, d’en prendre un cliché thermique. L’analyse subséquente de l’intensité relative des différentes zones permettrait ainsi de “lire” nos mots de passe et autres codes d’identification. Dans l’ordre puisque les micro-différences de température révèleraient la succession des frappes ou touchers.
Le cliché thermique demeure révélateur jusque’à 60 secondes après l’utilisation, selon les chercheurs.
Pour développer leur solution “white hat” d’attaque thermique et parvenir à un degré d’efficacité élevé – 86% de “décryptage” de mots de passe dans un délai de 20 secondes après utilisation ; 76% si l’on passe à 30 secondes ; 62% endéans la minute -, l’équipe britannique a eu recours à des techniques d’apprentissage automatique elles-mêmes basées sur un modèle probabiliste.
La démonstration faite a été jugée d’autant plus impressionnante que le système ainsi développé s’est avéré efficace à 67% (pourcentage de tentatives réussies) lors de “lecture” thermique de signatures de chaleur capturées dans les 20 secondes suivant un contact avec la surface et ce, pour des mots de passe de 16 caractères, censés être plus résistants… Plus le mot de passe est court, plus le taux de réussite augmente. Taux de réussite s’il ne comporte que 6 caractères? 100% !
Après leur démo “pour la bonne cause”, les chercheurs disent s’être donner comme prochain objectif de développer un système de contre-mesures, lui aussi basé sur l’IA, afin de trouver la parade et sécuriser les logiciels embarqués dans les caméras thermiques.
L’article scientifique dans lequel les chercheurs détaillent leur démarche et leurs conclusions a été publié dans ACM Transactions on Privacy and Security