El sonido que producen las pulsaciones de teclas es suficiente para que la IA las robe: cómo mantenerse a salvo

Blog

HogarHogar / Blog / El sonido que producen las pulsaciones de teclas es suficiente para que la IA las robe: cómo mantenerse a salvo

Jun 14, 2023

El sonido que producen las pulsaciones de teclas es suficiente para que la IA las robe: cómo mantenerse a salvo

Un nuevo ataque acústico roba contraseñas directamente desde el teclado. Si las aplicaciones maliciosas y otras ciberamenazas no fueran suficientes motivos de preocupación, un equipo de investigadores ha desarrollado una nueva técnica de ataque.

Un nuevo ataque acústico roba contraseñas directamente desde tu teclado

Si las aplicaciones maliciosas y otras amenazas cibernéticas no fueran suficientes de qué preocuparse, un equipo de investigadores ha desarrollado una nueva técnica de ataque que puede robar contraseñas y otros datos de su teclado con solo escuchar sus pulsaciones.

Según informa BleepingComputer, investigadores de varias universidades británicas han entrenado un modelo de aprendizaje profundo capaz de robar datos de las pulsaciones de teclas del teclado grabadas con un micrófono.

Sorprendentemente, este nuevo ataque acústico ya puede hacer esto con una precisión del 95% cuando se usa un micrófono colocado al lado de un teclado o con un 93% de precisión cuando las pulsaciones de teclas se graban a través de Zoom u otro software de videoconferencia.

Además de sus contraseñas, este ataque también se puede utilizar para robar mensajes o cualquier otra información confidencial escrita en el teclado de la víctima en una de las mejores computadoras portátiles.

Para que este ataque funcione, un atacante primero necesita registrar las pulsaciones de teclas del teclado del objetivo, ya sea usando un micrófono cercano o mediante un teléfono inteligente que haya sido infectado con malware. Al mismo tiempo, las pulsaciones de teclas también se pueden grabar a través de llamadas de Zoom u otras aplicaciones de video chat.

Para entrenar el modelo de aprendizaje profundo para que reconozca las pulsaciones de teclas mediante sonido, los investigadores detrás de este proyecto recopilaron datos presionando 36 teclas en una MacBook Pro 25 veces cada una y grabando los sonidos producidos por cada pulsación de tecla usando un iPhone 13 mini colocado a 6,5 ​​pulgadas de distancia. el portatil.

A partir de aquí, los investigadores produjeron formas de onda y espectrogramas a partir de estas grabaciones para ayudar a visualizar las diferencias de sonido entre cada tecla que se presionó. Las imágenes de espectrograma producidas a partir de esto se utilizaron para entrenar el clasificador de imágenes 'CoAtNet'.

Cuando se trataba de descifrar las pulsaciones de teclas por los sonidos que hacían, CoAtNet lo hizo con un 95% de precisión usando un teléfono inteligente para grabarlas, un 93% de precisión sobre Zoom y una precisión inferior pero aún muy utilizable de 91,7% sobre Skype.

Según el artículo (PDF) publicado por los investigadores, usar un estilo de escritura diferente o contraseñas aleatorias puede ayudar a protegerlo de ataques acústicos de canal lateral. Sin embargo, también sugirieron reproducir ruido blanco o incluso filtros de audio de pulsaciones de teclas basados ​​en software en segundo plano mientras se escribe en el teclado.

No importa si está utilizando uno de los mejores teclados mecánicos o incluso un teclado de membrana más económico, ya que el modelo de aprendizaje profundo aún puede robar datos en función de sus pulsaciones de teclas. Usar un teclado silencioso o agregar amortiguadores de sonido a su teclado mecánico tampoco ayudará.

Si le preocupa que los piratas informáticos u otros terceros roben sus contraseñas por el sonido que producen al presionar las teclas, puede considerar utilizar uno de los mejores administradores de contraseñas para almacenar y completar automáticamente sus contraseñas. Sin embargo, incluso entonces se podría utilizar un ataque acústico para descubrir su contraseña maestra, lo que pone en riesgo todas sus otras contraseñas.

En una declaración enviada a Tom's Guide, un portavoz de Zoom brindó más información sobre cómo los usuarios de su software de videoconferencia pueden protegerse de los ataques acústicos, diciendo: “Zoom se toma en serio la privacidad y seguridad de nuestros usuarios. Además de las técnicas de mitigación sugeridas por los investigadores, los usuarios de Zoom también pueden configurar nuestra función de supresión de ruido de fondo en una configuración más alta, silenciar su micrófono de forma predeterminada al unirse a una reunión y silenciar su micrófono cuando escriben durante una reunión para ayudar a mantener su información. más seguro."

Ahora que hemos visto a los investigadores utilizar la IA para desarrollar nuevos ataques acústicos, es probable que los piratas informáticos sigan su ejemplo. Afortunadamente, Microsoft, Apple y otros fabricantes de computadoras son conscientes de este tipo de ataques y sin duda trabajarán para agregar mitigaciones contra ellos en sus respectivos sistemas operativos y dispositivos.

Acceso instantáneo a noticias de última hora, las reseñas más recientes, excelentes ofertas y consejos útiles.

Anthony Spadafora es el editor de seguridad y redes de Tom's Guide, donde cubre todo, desde violaciones de datos y bandas de ransomware hasta administradores de contraseñas y la mejor manera de cubrir todo su hogar o negocio con Wi-Fi. Antes de unirse al equipo, escribió para ITProPortal mientras vivía en Corea y luego para TechRadar Pro después de regresar a los EE. UU. Con sede en Houston, Texas, cuando no está escribiendo, se le puede encontrar a Anthony jugueteando con PC y consolas de juegos, administrando cables y actualizando su hogar inteligente.

Este nuevo y misterioso malware utiliza redes Wi-Fi para proporcionar a los piratas informáticos su ubicación exacta

Millones de usuarios de Duolingo corren el riesgo de sufrir ataques de phishing dirigidos: compruebe si usted se ve afectado

El director de Stranger Things dice que la quinta temporada no seguirá el ejemplo del final de Juego de Tronos

Por Alyse Stanley26 de agosto de 2023

Por Tom Wiggins 26 de agosto de 2023

Por Tom Wiggins 26 de agosto de 2023

Por Alan Martín 26 de agosto de 2023

Por Alan Martín 26 de agosto de 2023

Por Rory Mellon26 de agosto de 2023

Por Brittany Vincent26 de agosto de 2023

Por Aatif Sulleyman25 de agosto de 2023

Por Kelly Woo25 de agosto de 2023

Por Ben F. Silverio25 de agosto de 2023

Por Simon Warren25 de agosto de 2023