Un nuevo ataque de IA puede robar datos escuchando pulsaciones de teclas


Un equipo de investigadores del Reino Unido entrenó un modelo de aprendizaje profundo para interpretar las pulsaciones de teclas de forma remota basándose solo en el audio.
Al registrar las pulsaciones de teclas para entrenar el modelo, pudieron predecir lo que se escribió en el teclado con una precisión de hasta el 95 %. Esta precisión se redujo al 93 % cuando se usó Zoom para entrenar el sistema.
De acuerdo con el nuevo InvestigaciónEsto significa que cualquier persona puede descifrar información confidencial, como contraseñas y mensajes, con solo escucharlos escribir en su computadora portátil, ya sea grabándolos en persona o virtualmente a través de una videollamada.
Este es el llamado ataque de canal lateral acústico. Capturar audio de alta calidad se ha vuelto mucho más fácil en los últimos años debido a la abundancia de dispositivos que llevan micrófonos, como los teléfonos inteligentes.
Combinado con los rápidos avances en el aprendizaje automático, esto hace que este tipo de ataques sean factibles y mucho más peligrosos de lo que se pensaba anteriormente. Básicamente, puede piratear datos confidenciales armado con nada más que un micrófono y algoritmos de aprendizaje automático.
Póngase al día con las discusiones de nuestra conferencia
Mira videos de nuestras charlas pasadas gratis con TNW All Access →
"La ubicuidad de las emisiones acústicas del teclado no solo las convierte en un vector de ataque fácilmente disponible, sino que también incita a las víctimas a subestimar (y, por lo tanto, a no intentar ocultar) su salida", dijeron los investigadores. "Por ejemplo, al escribir una contraseña, las personas suelen ocultar su pantalla, pero hacen poco para oscurecer el sonido de su teclado".
El equipo realizó el experimento usando una MacBook Pro. Presionan 36 teclas separadas 25 veces por pieza. Esta fue la base de los modelos de aprendizaje automático para identificar qué letras están asociadas con las palabras clave.
Estos datos fueron registrados con una computadora portátil y un teléfono cerca de Zoom. Las formas de onda producidas por las grabaciones tenían diferencias lo suficientemente sutiles como para reconocer cada tecla con una precisión asombrosa.
Para evitar que alguien piratee sus pulsaciones de teclas, los investigadores recomiendan cambiar los estilos de escritura, usar contraseñas aleatorias en lugar de contraseñas de palabras completas, agregar pulsaciones de teclas falsas generadas aleatoriamente para ataques basados en llamadas de voz y Usar herramientas biométricas, como huellas dactilares o escaneo facial.



