Categorías: Actualidad

Este ataque acústico analiza las pulsaciones de teclas para robar datos a través del aprendizaje profundo

Los investigadores han desarrollado una nueva estrategia de ataque que roba datos al grabar los sonidos de las pulsaciones de teclas. Usando un modelo de aprendizaje profundo entrenado, Acoustic Side-Channel Attack pone en peligro la mayoría de las computadoras portátiles, teclados y otros dispositivos existentes que involucran la entrada de datos, ya que descifra las pulsaciones de teclas con una precisión de más del 90%.

Las pulsaciones de teclas de registro de ataques acústicos ponen en peligro la mayoría de los dispositivos

Un equipo de investigadores ha demostrado una nueva forma de robar datos de las computadoras de destino simplemente registrando las pulsaciones de teclas. Usando un modelo de aprendizaje profundo entrenado, los investigadores analizaron las pulsaciones de teclas registradas para determinar los datos reales.

Específicamente, realizar un «ataque de canal lateral acústico totalmente automatizado (ASCA)» requiere grabar las pulsaciones de teclas del dispositivo de destino con un micrófono cercano. Para esto, un atacante puede infectar un teléfono inteligente cercano con malware y controlar su micrófono para registrar las pulsaciones de teclas del dispositivo objetivo. O bien, el ataque puede incluso ejecutarse a través de una videollamada de Zoom.

Luego, usando modelos de aprendizaje profundo entrenados, un adversario puede

Los investigadores demostraron ambos escenarios de ataque en su estudio. Entrenaron al modelo DL presionando 36 teclas en una MacBook Pro, 25 veces cada una, con diferentes presiones, grabando todos los sonidos. Luego produjeron formas de onda y espectrogramas de mel para que los sonidos visualizaran las diferencias. Luego usaron los espectrogramas para entrenar el modelo clasificador de imágenes CoAtNet para la predicción de datos.

Después de completar el entrenamiento de DL, los investigadores llevaron a cabo el ataque en una MacBook Pro (2021) de 16 pulgadas, primero registrando sus pulsaciones de teclas a través de un iPhone 13 mini colocado a 17 cm del dispositivo, luego, con una videollamada de Zoom usando el objetivo. dispositivo. micrófono.

Lograron una precisión del 95 % al descifrar la información de los datos de pulsaciones de teclas al grabar con el micrófono de un teléfono inteligente y una precisión del 93 % con las grabaciones de llamadas de Zoom. El equipo compartió los detalles de esta estrategia de ataque en su trabajo de investigación.

Limitaciones y Mitigación de Ataques

Dado que este ataque acústico de canal lateral se basa únicamente en los sonidos producidos por las pulsaciones de teclas, los investigadores sugieren que la alteración de los estilos de pulsación de teclas puede prevenir suficientemente el ataque. Del mismo modo, cambiar al modo de entrada táctil también puede ayudar a evitar este tipo de ataques.

Además, para evitar o interrumpir las grabaciones de pulsaciones de teclas a través del micrófono del dispositivo en llamadas VoIP, reproducir sonidos cerca del micrófono de transmisión o agregar ruido blanco puede reducir la precisión de la grabación de pulsaciones de teclas.

Además, agregar pulsaciones de teclas aleatorias en medio de ingresar datos importantes, como contraseñas, puede evitar que un adversario prediga los datos. Si bien la implementación de la supresión o la supresión de la acústica de pulsaciones de teclas de las aplicaciones de VoIP también puede ayudar a prevenir este tipo de ataques a largo plazo.

Háganos saber sus pensamientos en los comentarios.

Fuente

WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Compartir
Publicado por
WP Dev JaGonzalez

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

2 meses hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

2 meses hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace