❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Ataque acústico roba información por medio de pulsaciones de teclas

Un grupo de investigadores británicos han desarrollado un modelo de aprendizaje profundo capaz de obtener información mediante grabaciones de pulsaciones de teclas, logrando una alarmante coincidencia del 95%.

Después de someter al algoritmo a un entrenamiento donde se usó la aplicación Zoom para grabar pulsaciones de teclas, se logró un 93% de coincidencia con las teclas presionadas. Dicho resultado resulta preocupante debido al recurso del que fue extraído.

Un ataque de este tipo tendría un gran impacto en la seguridad del usuario, dado a que expondría a terceros información privada, incluyendo contraseñas, conversaciones o mensajes privados.

Además, contrario a otro tipo de ataque que requiere condiciones especiales o están limitados a distancia o velocidad de transferencia de datos, los ataques acústicos se han vuelto más simples debido al aumento de dispositivos equipados con micrófono y que son capaces de capturar audio con una impresionante calidad.

Este fenómeno, combinado con el rápido avance del aprendizaje de máquina, genera un escenario en el cual los ataques acústicos sean más factibles y representen un peligro mayor a lo esperado.

Descifrando el teclado.

El ataque comienza grabando las pulsaciones de las teclas para alimentar el algoritmo de predicción. Esta grabación puede ser obtenida ya sea mediante un micrófono ubicado en la cercanía o a través de un teléfono infectado con malware y con acceso a micrófono.

Por otro lado, el audio de las pulsaciones se puede obtener mediante una videollamada en Zoom, donde un participante hace la correlación de los mensajes escritos y la grabación del sonido.

La recopilación de los datos se obtuvo con la grabación de 25 veces la pulsación de teclas de una MacBook Pro.

Con cada grabación se produjeron formas de onda y espectrogramas para identificar las diferencias de cada tecla y posteriormente realizar un procesamiento de datos para aumentar las características identificables de cada pulsación.

Cada imagen del espectrograma fue utilizada para entrenar el algoritmo de CoAtNet (Red neuronal clasificador de imágenes) auxiliado de epoch, taza de aprendizaje y parámetros de división de datos hasta lograr los mejores resultados de predicción.

En los experimentos se usó una laptop de de marca Apple, un iphone 13 colocado a 17 cm del objetivo, y la aplicación Zoom.

El clasificador de CoAtNet logró una clasificación del 95% con las grabaciones del teléfono y el 93% de las capturadas a través del zoom. Skype produjo 91.7%, más baja pero aún utilizable.

Posibles Mitigaciones

Las recomendaciones para los usuarios preocupados por este tipo de ataques van desde alternar los estilos de escritura en el teclado o generar contraseñas seguras de manera frecuente, hasta utilizar software especializado para reproducir sonidos de teclas, sonido blanco o filtros de audio de pulsaciones de teclas.

Así mismo, es probable que ayude agregar amortiguadores de sonido a teclados mecánicos o hacer uso de teclados de membrana, ya que este modelo de ataque resultó ser alarmantemente efectivo contra teclados silenciosos.

En última instancia, se debe recomendar el empleo de la autentificación biométrica cuando sea posible, así como el uso de administradores de contraseña para evitar el ingresar información confidencial manualmente.

Fuente:
Toulas, B. (2023, 16 agosto). New acoustic attack steals data from keystrokes with 95% accuracy. BleepingComputer. https://www.bleepingcomputer.com/news/security/new-acoustic-attack-steals-data-from-keystrokes-with-95-percent-accuracy/

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información