Neem contact op

Keystroke Catchers

1 mei 2023

Het ontdekken van alternatieve methodes waarop hackers toetsaanslagen vastleggen

Keyloggers bestaan al vanaf de jaren 70 voor typemachines. Tegenwoordig bestaat er echter relatief simpele malware die jouw toetsaanslagen vast kan leggen. Door de exponentiele groei van technologie en de opkomst van kunstmatige intelligentie is het mogelijk om op ingenieuzere wijzen toetsaanslagen vast te leggen. In deze blog gaan we in op de moderne keyloggers en hoe op passieve wijze informatie achterhaald kan worden zoals wachtwoorden of pincodes. Traditionele keyloggers richten zich voornamelijk op het vastleggen van toetsaanslagen via de softwarematige route. Hierbij worden de toetsaanslagen op het toetsenbord onderschept en in een logbestand weggeschreven. Tegenwoordig zijn er echter steeds meer alternatieve methoden om toetsaanslagen te registreren, waaronder enkele zeer creatieve en innovatieve manieren.

Thermische aanval

Een van deze alternatieve methoden is bekend als thermische aanval. Deze techniek maakt gebruik van de warmte die vrijkomt bij het typen op een toetsenbord. Door de hittepatronen te analyseren die worden gegenereerd door de vingers van een gebruiker, kunnen hackers de toetsaanslagen afleiden van beelden die vastgelegd worden door een warmtebeeldcamera. Dit is een camera die de warmte die wordt uitgestraald door een object of oppervlak kan detecteren en visualiseren, waarbij de temperatuurverschillen in kleur worden weergegeven. In een experiment werd 86% van de wachtwoorden onthuld wanneer warmtebeelden werden vastgelegd binnen 20 seconden, 76% binnen 30 seconden en 62% kon worden achterhaald na 60 seconden. Het gebruik van normale afdekhoesjes op het toetsenbord kan niet voorkomen dat de warmtepatronen worden geregistreerd, waardoor deze methode bijzonder gevaarlijk kan zijn. Het is daarom belangrijk om een combinatie van veiligheidsmaatregelen te nemen, bijvoorbeeld multi factor authenticatie. Hierdoor heeft een hacker niet genoeg aan enkel een wachtwoord wanneer hij/zij probeert in te loggen met jouw gegevens.

Audio eavesdropping exploit

Een andere interessante techniek is de zogenaamde audio eavesdropping exploit. Hierbij wordt een microfoon geplaatst in de buurt van het toetsenbord van de gebruiker, die in staat is om de geluiden van de toetsaanslagen op te vangen. Deze methode is vooral effectief bij mechanische toetsenborden, die een luid en duidelijk klikgeluid maken bij elke toetsaanslag. Je zou denken dat deze techniek nieuw is en middels een nieuwe geavanceerde AI wordt ontcijferd, maar niets is minder waar. Onderzoekers hebben in 2005 het probleem van akoestische geluiden uit een toetsenbord al onderzocht. Daarbij zijn ze er zelfs in geslaagd 96% van alle getypte karakters te achterhalen uit een opname van 10 minuten waarbij een testpersoon Engels tekst typte.

Acht je de kans klein dat een dergelijke aanval op jou wordt gebruikt? Ik ook, maar wat dacht je van ‘targeted adds’, oftewel reclames specifiek gericht op jou? De verhalen dat mensen reclame krijgen over hetgeen waar ze enkel over gesproken hebben. Dit is theoretisch mogelijk door iets  af te luisteren wat jij zou typen, zonder dat de computer de daadwerkelijke data hoeft vast te leggen. Dus als je op jouw computer tal van anonimiserende privacy gerelateerde maatregelen hebt genomen, kunnen deze simpel omzeild worden door hetgeen dat jij intypt af te luisteren met een microfoon in jouw telefoon.

Maar het kan en het wordt nog ingenieuzer. Onderzoekers hebben aangetoond dat het zelfs mogelijk is om toetsaanslagen te registreren door simpelweg te luisteren naar de tikgeluiden van de vingers op het scherm van een smartphone of tablet in plaats van klikgeluiden van een toetsenbord. Dit gebeurt door gebruik te maken van experimentele AI-technologie die de unieke geluidspatronen van de vingertikken analyseert om de toetsaanslagen te achterhalen. Dit komt doordat de microfoon(s) van het apparaat deze geluidsgolven kan oppikken en “hoort” wat er wordt ingetoetst. De geluidsgolven zijn kenmerkend voor de locatie van de tik op het scherm. Daarom kan een kwaadaardige app doormiddel van het opnemen van audio via de ingebouwde microfoon(s) de ingevoerde tekst afleiden. In een experiment met 45 deelnemers op een Android tablet en smartphone, kon bij de tablet zelfs zonder training van de data van de gebruiker 61% van 200 4-cijferige pincodes binnen 20 pogingen worden achterhaald. Dit gebeurde met behulp van experimentele AI-technologie die de unieke geluidspatronen van de vingertikken analyseert om de toetsaanslagen te achterhalen.

Evolutie in keyloggers

Het moge duidelijk zijn dat er tal van creatieve en geavanceerde manieren zijn om toetsaanslagen te registreren zonder de gebruiker bewust te maken van het feit dat ze worden afgeluisterd. De evolutie in deze keyloggers gaat snel en met de exponentiële groei in computersnelheden en de eeuwigdurende ontwikkeling van AI zal dit alleen maar blijven groeien. Wat is mogelijk in de toekomst? Onderzoekers hebben in het verleden al vastgesteld dat het mogelijk is te keyloggen middels ultrasone geluidsgolven om de beweging van de vingers vast te leggen en de getypte karakters te reconstrueren.

In een studie uit 2016 hebben onderzoekers van de University of California, Irvine en de Universiteit van California, Riverside aangetoond dat het mogelijk is om de elektromagnetische straling van een toetsenbord te gebruiken om de toetsaanslagen van een gebruiker te onderscheppen. De onderzoekers gebruikten hiervoor een elektromagnetische sensor die was bevestigd aan de onderkant van de tafel waarop het toetsenbord was geplaatst. De sensor was in staat om de elektromagnetische straling op te vangen die werd gegenereerd door de toetsaanslagen van de gebruiker en deze informatie te gebruiken om de toetsaanslagen te reconstrueren.

Wat wordt nog meer mogelijk? Eye-tracking, mindreading en andere sciencefiction methodieken lijken ver weg, maar is dat wel zo? Veel technieken zijn theoretisch mogelijk maar zijn niet mogelijk om op grote schaal, betaalbaar of niet detecteerbaar te implementeren. Voor hoelang dit blijft hoor ik je vragen: de toekomst zal het uitwijzen. Maar het belangrijkste om je ertegen te wapenen is bewustzijn van de verschillende technieken die mogelijk zijn en de gevaren die je loopt, zorgen dat je up-to-date bent en gebruik te maken van sterke wachtwoorden en multi-factor-authenticatie.

Meer weten?

Benieuwd wat cyber security voor u kan bijdragen op het gebied van bewustzijn, informatiebeveiliging? Of op technisch gebied in de vorm van pentesten of vulnerability scans? Neem dan contact op met onze professionals via info@cuccibu.nl of +31 (0)85 303 2984.

Deel deze pagina! Kies je platform