Los investigadores de IA afirman una precisión del 93% en la detección de pulsaciones de teclas sobre el audio de Zoom


Agrandar / Algunas personas odian escuchar los teclados de otras personas en las videollamadas, pero ¿los atacantes de canal lateral respaldados por IA? Dicen que manivela esa ganancia.

imágenes falsas

Al registrar las pulsaciones de teclas y entrenar un modelo de aprendizaje profundo, tres investigadores afirman haber logrado una precisión superior al 90 por ciento en la interpretación de las pulsaciones de teclas remotas, según los perfiles de sonido de las teclas individuales.

en su papel Un práctico ataque de canal lateral acústico basado en aprendizaje profundo en teclados (PDF completo), los investigadores del Reino Unido Joshua Harrison, Ehsan Toreini y Marhyam Mehrnezhad afirman que el trío de omnipresente aprendizaje automático, micrófonos y videollamadas «presenta una amenaza mayor que nunca para los teclados». Las computadoras portátiles, en particular, son más susceptibles de que se grabe su teclado en áreas públicas más tranquilas, como cafeterías, bibliotecas u oficinas, señala el documento. Y la mayoría de las computadoras portátiles tienen teclados uniformes, no modulares, con perfiles acústicos similares en todos los modelos.

Los intentos anteriores de registro de teclas de llamadas VoIP, sin acceso físico al sujeto, lograron una precisión del 91,7 % entre los 5 primeros en Skype en 2017 y una precisión del 74,3 % en llamadas VoIP en 2018. Combinando el resultado de las interpretaciones de las pulsaciones de teclas con un «modelo oculto de Markov» ( HMM), que adivina los resultados más probables de la siguiente letra y podría corregir «hrllo» a «hola», observó un salto de precisión de un estudio de canal lateral anterior del 72 al 95 por ciento, aunque eso fue un ataque a las impresoras de matriz de puntos. Los investigadores de Cornell creen que su artículo es el primero en hacer uso del cambio radical reciente en la tecnología de redes neuronales, incluidas las capas de autoatención, para propagar un ataque de canal lateral de audio.

Los investigadores usaron una MacBook Pro 2021 para probar su concepto, una computadora portátil que «presenta un teclado con un diseño de interruptor idéntico a sus modelos de los últimos dos años y potencialmente a los del futuro», escribiendo 36 teclas 25 veces cada una para entrenar su modelo. en las formas de onda asociadas con cada tecla. Usaron un iPhone 13 mini, a 17 cm de distancia, para grabar el audio del teclado para su primera prueba. Para la segunda prueba, grabaron las teclas de la computadora portátil a través de Zoom, utilizando los micrófonos integrados de la MacBook, con la supresión de ruido de Zoom configurada en su nivel más bajo. En ambas pruebas, pudieron lograr una precisión superior al 93 por ciento, con el audio grabado por teléfono acercándose al 95-96 por ciento.

Los investigadores notaron que la posición de una tecla parecía desempeñar un papel importante en la determinación de su perfil de audio. La mayoría de las clasificaciones falsas, escribieron, tendían a estar a solo una o dos claves de distancia. Debido a esto, el potencial de un segundo sistema reforzado por máquina para corregir las claves falsas, dado un gran corpus de lenguaje y la ubicación aproximada de una pulsación de tecla, parece fuerte.

¿Qué se podría hacer para mitigar este tipo de ataques? El documento sugiere algunas defensas:

  • Cambiar su estilo de escritura, en particular, la escritura táctil se reconoce con menos precisión
  • Usar contraseñas aleatorias con múltiples casos, ya que estos ataques tienen dificultades para reconocer el «pico de liberación» de una tecla Mayús
  • Agregar pulsaciones de teclas falsas generadas aleatoriamente al audio transmitido de las videollamadas, aunque esto «puede inhibir la usabilidad del software para el receptor».
  • Uso de herramientas biométricas, como huellas dactilares o escaneo facial, en lugar de contraseñas escritas

Personalmente, tomo esto como una validación de mi impulso de mantener una colección de teclados mecánicos con diferentes tipos de interruptores, pero los investigadores no tuvieron nada que decir en particular sobre esa estrategia.

Los ataques de canal lateral basados ​​en sonido en datos informáticos confidenciales a veces se ven en la investigación, aunque rara vez en infracciones reveladas. Los científicos han utilizado sonidos de computadora para leer claves PGP y aprendizaje automático y micrófonos de cámaras web para «ver» una pantalla remota. Sin embargo, los ataques de canal lateral en sí mismos son una amenaza real. Es muy probable que el escándalo «Dropmire» de 2013 en el que Estados Unidos espió a sus aliados europeos haya involucrado algún tipo de ataque de canal lateral, ya sea a través de cables, frecuencias de radio o sonido.



Source link-49