Terms & Conditions

We have Recently updated our Terms and Conditions. Please read and accept the terms and conditions in order to access the site

Current Version: 1

Privacy Policy

We have Recently updated our Privacy Policy. Please read and accept the Privacy Policy in order to access the site

Current Version: 1

Segurança & Privacidade

Novo ataque usa o som das teclas para roubar dados possui 95% de precisão

0:00

Uma equipe de pesquisadores de universidades britânicas treinou um modelo de aprendizado profundo que pode roubar dados de teclas de teclado gravadas usando um microfone com uma precisão de 95%.

Quando o Zoom foi usado para treinar o algoritmo de classificação de som, a precisão da previsão caiu para 93%, o que ainda é perigosamente alto, e um recorde para esse meio.

Esse tipo de ataque afeta gravemente a segurança dos dados do alvo, pois pode vazar senhas, discussões, mensagens ou outras informações confidenciais das pessoas para terceiros mal-intencionados.

Além disso, ao contrário de outros ataques de canal lateral que exigem condições especiais e estão sujeitos a limitações de taxa de dados e distância, os ataques acústicos se tornaram muito mais simples devido à abundância de dispositivos de suporte de microfone que podem alcançar capturas de áudio de alta qualidade.

Isso, combinado com os rápidos avanços no aprendizado de máquina, torna os ataques de canal lateral baseados em som viáveis e muito mais perigosos do que o previsto anteriormente.

Ouvindo pressionamentos de tecla

O primeiro passo do ataque é gravar pressionamentos de tecla no teclado do alvo, pois esses dados são necessários para treinar o algoritmo de previsão. Isso pode ser conseguido por meio de um microfone próximo ou do telefone do alvo que pode ter sido infectado por malware que tem acesso ao microfone.

Como alternativa, as teclas pressionadas podem ser gravadas por meio de uma chamada do Zoom em que um participante de reunião desonesto faz correlações entre as mensagens digitadas pelo alvo e sua gravação de som.

Os pesquisadores coletaram dados de treinamento pressionando 36 teclas em um MacBook Pro moderno 25 vezes cada e gravando o som produzido por cada prensa.

image 16
Amostragem do áudio de pressionamento de tecla (arxiv.org)

Em seguida, eles produziram formas de onda e espectrogramas a partir das gravações que visualizam diferenças identificáveis para cada tecla e realizaram etapas específicas de processamento de dados para aumentar os sinais que podem ser usados para identificar pressionamentos de teclas.

image 17
Espectrogramas produzidos (arxiv.org)

As imagens do espectrograma foram usadas para treinar o ‘CoAtNet', que é um classificador de imagens, enquanto o processo exigiu algumas experimentações com parâmetros de época, taxa de aprendizado e divisão de dados até que os melhores resultados de precisão de predição pudessem ser alcançados.

image 18
Parâmetros selecionados para treinamento CoAtNet (arxiv.org)

Em seus experimentos, os pesquisadores usaram o mesmo laptop, cujo teclado foi usado em todos os laptops da Apple nos últimos dois anos, um iPhone 13 mini colocado a 17 cm de distância do alvo e o Zoom.

O classificador CoANet alcançou 95% de precisão nas gravações do smartphone e 93% nas capturadas pelo Zoom. O Skype produziu uma precisão menor, mas ainda utilizável, de 91,7%.

image 19
Matriz de confusão para pressionamentos de teclas gravados por telefone (arxiv.org)

Possíveis mitigações

Para usuários que estão excessivamente preocupados com ataques acústicos de canal lateral, o artigo sugere que eles podem tentar alterar estilos de digitação ou usar senhas aleatórias.

Outras medidas de defesa potenciais incluem o uso de software para reproduzir sons de pressionamento de teclas, ruído branco ou filtros de áudio de pressionamento de teclas baseados em software.

Lembre-se, o modelo de ataque provou ser altamente eficaz mesmo contra um teclado muito silencioso, então adicionar amortecedores de som em teclados mecânicos ou mudar para teclados baseados em membrana provavelmente não ajudará.

Em última análise, empregar autenticação biométrica quando viável e utilizar gerenciadores de senhas para contornar a necessidade de inserir informações confidenciais manualmente também servem como fatores atenuantes.

Fonte: arxiv / bleepingcomputer

Nelsir Luterek

Empresário, colunista, especialista em TI, mentor, CTO e consultor estratégico em inovação.

Artigos relacionados

Botão Voltar ao topo
X