Sons de teclas podem trair senhas

Views: 214
0 0
Read Time:2 Minute, 16 Second

Sons de teclas podem revelar senhas e outros dados confidenciais

Os ataques de canal lateral (SCAs) são realizados explorando ondas eletromagnéticas, consumo de energia , sensores móveis e outras “emanações” de dispositivos.

Mas os sons das teclas podem ser tão úteis e são mais fáceis de coletar.

“A onipresença das emanações acústicas do teclado as torna não apenas um vetor de ataque prontamente disponível, mas também leva as vítimas a subestimar (e, portanto, não tentar esconder) sua saída. Por exemplo, ao digitar uma senha, as pessoas normalmente ocultam a tela, mas fazem pouco para ofuscar o som do teclado”, explicaram os pesquisadores.

Treinando o modelo

Os pesquisadores realizaram seu experimento em um MacBook Pro de 16 polegadas (2021) e usaram um iPhone 13 mini (colocado a 17 cm de distância do laptop) e o aplicativo de videoconferência Zoom.

Eles pressionaram 36 teclas do laptop 25 vezes e gravaram o som que fizeram tanto pelo microfone do smartphone quanto pelo Zoom.

“Depois que todos os pressionamentos foram registrados, uma função foi implementada com a qual as teclas individuais podem ser extraídas. Um limite de energia é então definido e usado para significar a presença de uma tecla.”

teclas digitadas sons senhas
Processo de isolamento de pressionamento de tecla. (Fonte: Um ataque prático de canal lateral acústico baseado em aprendizagem profunda em teclados )

A onda sonora de cada pressionamento de tecla foi então visualizada por meio de um espectrograma de mel (um método de representação de ondas sonoras), que foi usado para treinar o modelo de aprendizagem profunda CoAtNet.

O resultado?

“Quando treinado em teclas gravadas por um telefone próximo, o classificador alcançou uma precisão de 95%, a maior precisão vista sem o uso de um modelo de linguagem. Quando treinados em teclas gravadas usando o software de videoconferência Zoom, uma precisão de 93% foi alcançada, um novo recorde para o meio”, descobriram os pesquisadores. (A pequena discrepância se deve ao recurso de supressão de ruído do Zoom.)

Mitigação de ataque

Os pesquisadores dizem que seus resultados provam a praticidade desses ataques de canal lateral por meio de equipamentos e algoritmos disponíveis no mercado. E como agora estamos cercados por microfones – em telefones, relógios inteligentes, alto-falantes inteligentes etc. – o tempo todo, pode ser difícil evitar ser vítima de tal ataque.

No entanto, existem ações de mitigação de risco que os usuários podem realizar e incluem:

  • Alterar o estilo de digitação (mas quão realista é isso?)
  • Usando software que gera pressionamentos de tecla falsos ou ruído branco
  • Usando senhas aleatórias com vários casos (em vez de palavras inteiras)
  • Usando autenticação biométrica em vez de senhas para evitar a entrada de dados via teclado

FONTE: HELP NET SECURITY

POSTS RELACIONADOS