Sons de teclas podem revelar senhas e outros dados confidenciais
Os ataques de canal lateral (SCAs) são realizados explorando ondas eletromagnéticas, consumo de energia , sensores móveis e outras “emanações” de dispositivos.
Mas os sons das teclas podem ser tão úteis e são mais fáceis de coletar.
“A onipresença das emanações acústicas do teclado as torna não apenas um vetor de ataque prontamente disponível, mas também leva as vítimas a subestimar (e, portanto, não tentar esconder) sua saída. Por exemplo, ao digitar uma senha, as pessoas normalmente ocultam a tela, mas fazem pouco para ofuscar o som do teclado”, explicaram os pesquisadores.
Treinando o modelo
Os pesquisadores realizaram seu experimento em um MacBook Pro de 16 polegadas (2021) e usaram um iPhone 13 mini (colocado a 17 cm de distância do laptop) e o aplicativo de videoconferência Zoom.
Eles pressionaram 36 teclas do laptop 25 vezes e gravaram o som que fizeram tanto pelo microfone do smartphone quanto pelo Zoom.
“Depois que todos os pressionamentos foram registrados, uma função foi implementada com a qual as teclas individuais podem ser extraídas. Um limite de energia é então definido e usado para significar a presença de uma tecla.”
Processo de isolamento de pressionamento de tecla. (Fonte: Um ataque prático de canal lateral acústico baseado em aprendizagem profunda em teclados )
A onda sonora de cada pressionamento de tecla foi então visualizada por meio de um espectrograma de mel (um método de representação de ondas sonoras), que foi usado para treinar o modelo de aprendizagem profunda CoAtNet.
O resultado?
“Quando treinado em teclas gravadas por um telefone próximo, o classificador alcançou uma precisão de 95%, a maior precisão vista sem o uso de um modelo de linguagem. Quando treinados em teclas gravadas usando o software de videoconferência Zoom, uma precisão de 93% foi alcançada, um novo recorde para o meio”, descobriram os pesquisadores. (A pequena discrepância se deve ao recurso de supressão de ruído do Zoom.)
Mitigação de ataque
Os pesquisadores dizem que seus resultados provam a praticidade desses ataques de canal lateral por meio de equipamentos e algoritmos disponíveis no mercado. E como agora estamos cercados por microfones – em telefones, relógios inteligentes, alto-falantes inteligentes etc. – o tempo todo, pode ser difícil evitar ser vítima de tal ataque.
No entanto, existem ações de mitigação de risco que os usuários podem realizar e incluem:
- Alterar o estilo de digitação (mas quão realista é isso?)
- Usando software que gera pressionamentos de tecla falsos ou ruído branco
- Usando senhas aleatórias com vários casos (em vez de palavras inteiras)
- Usando autenticação biométrica em vez de senhas para evitar a entrada de dados via teclado
FONTE: HELP NET SECURITY