Uma equipe de pesquisadores de universidades britânicas treinou um modelo de aprendizado profundo que pode roubar dados de teclas digitadas no teclado gravadas usando um microfone com uma precisão de 95%.

Quando o Zoom foi usado para treinar o algoritmo de classificação de som, a precisão da previsão caiu para 93%, o que ainda é perigosamente alto e um recorde para esse meio.

Tal ataque afeta gravemente a segurança dos dados do alvo, pois pode vazar senhas, discussões, mensagens ou outras informações confidenciais das pessoas para terceiros mal-intencionados.

Além disso, ao contrário de outros ataques de canal lateral que exigem condições especiais e estão sujeitos a taxas de dados e limitações de distância, os ataques acústicos tornaram-se muito mais simples devido à abundância de dispositivos com microfone que podem obter capturas de áudio de alta qualidade.

Isso, combinado com os rápidos avanços no aprendizado de máquina, torna os ataques de canal lateral baseados em som viáveis ​​e muito mais perigosos do que o previsto anteriormente.

Ouvindo as teclas digitadas

A primeira etapa do ataque é registrar as teclas digitadas no teclado do alvo, pois esses dados são necessários para treinar o algoritmo de previsão. Isso pode ser feito por meio de um microfone próximo ou do telefone do alvo que pode ter sido infectado por um malware que tenha acesso ao seu microfone.

Como alternativa, as teclas digitadas podem ser gravadas por meio de uma chamada de Zoom, na qual um participante não autorizado da reunião faz correlações entre as mensagens digitadas pelo alvo e sua gravação de som.

Os pesquisadores coletaram dados de treinamento pressionando 36 teclas em um MacBook Pro moderno 25 vezes cada e gravando o som produzido por cada pressionamento.

Amostragem do áudio do pressionamento de tecla (arxiv.org)

Em seguida, eles produziram formas de onda e espectrogramas das gravações que visualizam diferenças identificáveis ​​para cada tecla e executaram etapas específicas de processamento de dados para aumentar os sinais que podem ser usados ​​para identificar as teclas digitadas.

Espectrogramas produzidos (arxiv.org)

As imagens do espectrograma foram usadas para treinar 'CoAtNet', que é um classificador de imagens, enquanto o processo exigia alguma experimentação com época, taxa de aprendizado e parâmetros de divisão de dados até que os melhores resultados de precisão de previsão pudessem ser alcançados.

Parâmetros selecionados para treinamento CoAtNet (arxiv.org)

Em seus experimentos, os pesquisadores usaram o mesmo laptop, cujo teclado foi usado em todos os laptops da Apple nos últimos dois anos, um iPhone 13 mini colocado a 17 cm de distância do alvo e o Zoom.

A configuração do teste (arxiv.org)

O classificador CoANet obteve 95% de precisão nas gravações do smartphone e 93% nas capturadas pelo Zoom. O Skype produziu uma precisão menor, mas ainda utilizável, de 91,7%.

Matriz de confusão para teclas digitadas gravadas por telefone (arxiv.org)

Mitigações possíveis

Para usuários excessivamente preocupados com ataques acústicos de canal lateral, o artigo sugere que eles tentem alterar os estilos de digitação ou usar senhas aleatórias.

Outras possíveis medidas de defesa incluem o uso de software para reproduzir sons de pressionamento de tecla, ruído branco ou filtros de áudio de pressionamento de tecla baseados em software.

Lembre-se, o modelo de ataque provou ser altamente eficaz mesmo contra um teclado muito silencioso, portanto, adicionar abafadores de som em teclados mecânicos ou mudar para teclados baseados em membrana provavelmente não ajudará.

Em última análise, empregar autenticação biométrica sempre que possível e utilizar gerenciadores de senhas para contornar a necessidade de inserir informações confidenciais manualmente também servem como fatores atenuantes.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/new-acoustic-attack-steals-data-from-keystrokes-with-95-percent-accuracy/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #novo #ataque #acústico #rouba #dados #de #teclas #com #95% #de #precisão

Post a Comment