Um grupo de acadêmicos desenvolveu um “ataque de canal lateral acústico baseado em deep learning” que pode ser usado para classificar as teclas pressionadas em um laptop que são gravadas usando um smartphone próximo com uma precisão de 95%.
“Quando treinado com teclas pressionadas gravadas usando o software de videoconferência Zoom, foi alcançada uma precisão de 93%, um novo recorde para esse meio,” afirmaram os pesquisadores Joshua Harrison, Ehsan Toreini e Maryam Mehrnezhad em um novo estudo publicado na semana passada.
Ataques de canal lateral referem-se a uma classe de explorações de segurança que visam obter informações de um sistema monitorando e medindo seus efeitos físicos durante o processamento de dados sensíveis. Alguns dos efeitos observáveis comuns incluem comportamento em tempo de execução, consumo de energia, radiação eletromagnética, acústica e acessos ao cache.
Embora uma implementação completamente livre de canal lateral não exista, ataques práticos desse tipo podem ter consequências prejudiciais para a privacidade e segurança do usuário, pois podem ser usados por um ator malicioso para obter senhas e outros dados confidenciais.
“A ubiquidade das emissões acústicas do teclado as torna não apenas um vetor de ataque prontamente disponível, mas também leva as vítimas a subestimarem (e, portanto, não tentarem ocultar) sua saída”, afirmaram os pesquisadores. “Por exemplo, ao digitar uma senha, as pessoas costumam ocultar a tela, mas fazem pouco para obscurecer o som de seu teclado.”
Para realizar o ataque, os pesquisadores realizaram experimentos nos quais 36 teclas do Apple MacBook Pro foram usadas (0-9, a-z), com cada tecla sendo pressionada 25 vezes seguidas, variando em pressão e dedo. Essas informações foram registradas tanto por um telefone em proximidade física com o laptop quanto pelo Zoom.
A próxima fase envolveu isolar as teclas individuais e convertê-las em um mel-espectrograma, no qual um modelo de aprendizado profundo chamado CoAtNet foi executado para classificar as imagens das teclas pressionadas.
Como contramedidas, os pesquisadores recomendam mudanças no estilo de digitação, uso de senhas aleatórias em vez de senhas com palavras completas e adição de teclas falsas geradas aleatoriamente para ataques baseados em chamadas de voz.
Fonte: https://thehackernews.com