.

Getty Images
Ao registrar as teclas digitadas e treinar um modelo de aprendizado profundo, três pesquisadores afirmam ter alcançado mais de 90% de precisão na interpretação das teclas remotas, com base nos perfis de som de teclas individuais.
Em seu papel Um ataque prático de canal lateral acústico baseado em aprendizado profundo em teclados (PDF completo), os pesquisadores do Reino Unido Joshua Harrison, Ehsan Toreini e Marhyam Mehrnezhad afirmam que o trio de aprendizado de máquina onipresente, microfones e videochamadas “apresentam uma ameaça maior do que nunca para os teclados”. Laptops, em particular, são mais suscetíveis a ter seu teclado gravado em áreas públicas mais silenciosas, como cafeterias, bibliotecas ou escritórios, observa o jornal. E a maioria dos laptops tem teclados uniformes e não modulares, com perfis acústicos semelhantes entre os modelos.
Tentativas anteriores de keylogging de chamadas VoIP, sem acesso físico ao assunto, alcançaram 91,7 por cento de precisão top 5 no Skype em 2017 e 74,3 por cento de precisão em chamadas VoIP em 2018. Combinando a saída das interpretações de pressionamento de tecla com um “modelo de Markov oculto” ( HMM), que adivinha os resultados mais prováveis da próxima letra e pode corrigir “hrllo” para “hello”, viu a precisão de um estudo anterior de canal lateral pular de 72 para 95 por cento – embora tenha sido um ataque a impressoras matriciais. Os pesquisadores da Cornell acreditam que seu artigo é o primeiro a fazer uso da recente mudança radical na tecnologia de redes neurais, incluindo camadas de auto-atenção, para propagar um ataque de canal lateral de áudio.
-
Precisão de treinamento e validação para o estudo dos pesquisadores, com dados gravados por telefone à esquerda e Zoom à direita.
IEEE/Universidade de Durham
-
A toalha de microfibra era para reduzir a vibração da mesa. É um pouco notável, mas também pode não ser necessário, considerando o resultado dos resultados do Zoom.
IEEE/Universidade de Durham
-
O processo para transformar gravações de áudio em bits amigáveis ao aprendizado de máquina.
IEEE/Universidade de Durham
-
Mais detalhes sobre como os arquivos de áudio foram transformados em dados prontos para análise.
IEEE/Universidade de Durham
Os pesquisadores usaram um MacBook Pro 2021 para testar seu conceito, um laptop que “apresenta um teclado com design de switch idêntico aos seus modelos dos últimos dois anos e potencialmente aqueles no futuro”, digitando 36 teclas 25 vezes cada para treinar seu modelo. nas formas de onda associadas a cada tecla. Eles usaram um iPhone 13 mini, a 17 cm de distância, para gravar o áudio do teclado para o primeiro teste. Para o segundo teste, eles gravaram as teclas do laptop no Zoom, usando os microfones embutidos do MacBook, com a supressão de ruído do Zoom ajustada para o nível mais baixo. Em ambos os testes, eles conseguiram atingir mais de 93 por cento de precisão, com o áudio gravado por telefone chegando perto de 95-96 por cento.
Os pesquisadores observaram que a posição de uma tecla parecia desempenhar um papel importante na determinação de seu perfil de áudio. A maioria das classificações falsas, escreveram eles, tendia a estar a apenas uma ou duas chaves de distância. Por causa disso, o potencial de um segundo sistema reforçado por máquina para corrigir as chaves falsas, dado um grande corpus de linguagem e a localização aproximada de um pressionamento de tecla, parece forte.
O que poderia ser feito para mitigar esses tipos de ataques? O artigo sugere algumas defesas:
- Alterar seu estilo de digitação, com a digitação por toque em particular sendo reconhecida com menos precisão
- Usando senhas aleatórias com vários casos, já que esses ataques lutam para reconhecer o “pico de liberação” de uma tecla shift
- Adicionando teclas falsas geradas aleatoriamente ao áudio transmitido de chamadas de vídeo, embora isso “pode inibir a usabilidade do software para o receptor”.
- Uso de ferramentas biométricas, como impressão digital ou digitalização facial, em vez de senhas digitadas
Pessoalmente, considero isso uma validação do meu impulso de manter uma coleção de teclados mecânicos com diferentes tipos de interruptores, mas os pesquisadores não tiveram nenhuma opinião específica sobre essa estratégia.
Ataques de canal lateral baseados em som em dados confidenciais de computador às vezes são vistos em pesquisas, embora raramente em violações divulgadas. Os cientistas usaram sons de computador para ler chaves PGP e aprendizado de máquina e microfones de webcam para “ver” uma tela remota. No entanto, os próprios ataques de canal lateral são uma ameaça real. O escândalo “Dropmire” de 2013, que viu os EUA espionando seus aliados europeus, provavelmente envolveu algum tipo de ataque de canal lateral, seja por meio de fios, frequências de rádio ou som.
.