El nuevo ataque acústico roba datos de pulsaciones de teclas con una precisión del 95%

Un equipo de investigadores de universidades británicas ha capacitado un modelo de aprendizaje profundo que puede robar datos de las pulsaciones de teclas del teclado grabadas usando un micrófono con una precisión del 95%.



Cuando Zoom se utilizó para entrenar el algoritmo de clasificación de sonido, la precisión de predicción cayó al 93%, que todavía es peligrosamente alta, y un récord para ese medio.

Tal ataque afecta severamente la seguridad de los datos del objetivo, ya que podría filtrar las contraseñas, discusiones, mensajes u otra información confidencial de las personas a terceros maliciosos.

Además, al contrario de otros ataques de canal lateral que requieren condiciones especiales y están sujetos a limitaciones de velocidad y distancia de datos, Los ataques acústicos se han vuelto mucho más simples debido a la abundancia de dispositivos con micrófono que pueden lograr capturas de audio de alta calidad.

Esto, combinado con los rápidos avances en el aprendizaje automático, hace que los ataques de canal lateral basados en sonido sean factibles y mucho más peligrosos de lo previsto anteriormente.


Escuchar pulsaciones de teclas


El primer paso del ataque es registrar pulsaciones de teclas en el teclado del objetivo, ya que esos datos son necesarios para entrenar el algoritmo de predicción. Esto se puede lograr a través de un micrófono cercano o el teléfono del objetivo que podría haber sido infectado por malware que tiene acceso a su micrófono.

Alternativamente, las pulsaciones de teclas se pueden grabar a través de una llamada de Zoom donde un participante de reunión deshonesto hace correlaciones entre los mensajes escritos por el objetivo y su grabación de sonido.

Los investigadores reunieron datos de capacitación presionando 36 teclas en un MacBook Pro moderno 25 veces cada una y grabando el sonido producido por cada prensa.


Muestreo del audio de pulsación de tecla ( arxiv.org )


Luego, produjeron formas de onda y espectrogramas a partir de las grabaciones que visualizan diferencias identificables para cada clave y realizaron pasos específicos de procesamiento de datos para aumentar las señales que se pueden usar para identificar pulsaciones de teclas.


Espectrogramas producidos ( arxiv.org )


Las imágenes del espectrograma se usaron para entrenar 'CoAtNet', que es un clasificador de imágenes, mientras que el proceso requirió cierta experimentación con época, tasa de aprendizaje, y parámetros de división de datos hasta que se puedan lograr los mejores resultados de precisión de predicción.


Parámetros seleccionados para entrenar CoAtNet ( arxiv.org )


En sus experimentos, los investigadores usaron la misma computadora portátil, cuyo teclado se ha utilizado en todas las computadoras portátiles Apple durante los últimos dos años, un iPhone 13 mini ubicado a 17 cm del objetivo, y Zoom.


La configuración de prueba ( arxiv.org )


El clasificador CoANet logró una precisión del 95% de las grabaciones de teléfonos inteligentes y del 93% de las capturadas a través de Zoom. Skype produjo una precisión de 91.7% más baja pero aún utilizable.
Matriz de confusión para pulsaciones de teclas grabadas en teléfono ( arxiv.org )


Posibles mitigaciones


Para los usuarios que están demasiado preocupados por los ataques acústicos de canal lateral, el papel sugiere que pueden intentar alterar los estilos de escritura o usar contraseñas aleatorias.

Otras posibles medidas de defensa incluyen el uso de software para reproducir sonidos de pulsación de tecla, ruido blanco o filtros de audio de pulsación de tecla basados en software.

Recuerde, el modelo de ataque demostró ser altamente efectivo incluso contra un teclado muy silencioso, por lo que es poco probable que sea útil agregar amortiguadores de sonido en teclados mecánicos o cambiar a teclados basados en membrana.

En última instancia, emplear la autenticación biométrica cuando sea factible y utilizar administradores de contraseñas para eludir la necesidad de ingresar información confidencial manualmente, también sirve como factores atenuantes.


No hay comentarios:

Publicar un comentario