Une équipe de chercheurs d’universités britanniques a formé un modèle d’apprentissage en profondeur qui peut voler des données à partir de frappes au clavier enregistrées à l’aide d’un microphone avec une précision de 95 %.

Lorsque Zoom a été utilisé pour entraîner l’algorithme de classification du son, la précision de la prédiction est tombée à 93 %, ce qui est encore dangereusement élevé, et un record pour ce support.

Une telle attaque affecte gravement la sécurité des données de la cible, car elle pourrait divulguer les mots de passe, les discussions, les messages ou d’autres informations sensibles des personnes à des tiers malveillants.

De plus, contrairement à d’autres attaques par canal latéral qui nécessitent des conditions spéciales et sont soumises à des limitations de débit de données et de distance, les attaques acoustiques sont devenues beaucoup plus simples en raison de l’abondance de dispositifs portant un microphone qui peuvent réaliser des captures audio de haute qualité.

Ceci, combiné aux progrès rapides de l’apprentissage automatique, rend les attaques par canal latéral basées sur le son réalisables et beaucoup plus dangereuses que prévu.

Écouter les frappes
La première étape de l’attaque consiste à enregistrer les frappes sur le clavier de la cible, car ces données sont nécessaires pour entraîner l’algorithme de prédiction. Cela peut être réalisé via un microphone à proximité ou le téléphone de la cible qui pourrait avoir été infecté par un logiciel malveillant ayant accès à son microphone.

Alternativement, les frappes peuvent être enregistrées via un appel Zoom où un participant non autorisé à la réunion établit des corrélations entre les messages tapés par la cible et leur enregistrement sonore.

Les chercheurs ont recueilli des données d’entraînement en appuyant 25 fois sur 36 touches d’un MacBook Pro moderne et en enregistrant le son produit par chaque pression.

Échantillonnage de l’audio de frappe

Ensuite, ils ont produit des formes d’onde et des spectrogrammes à partir des enregistrements qui visualisent les différences identifiables pour chaque touche et ont effectué des étapes de traitement de données spécifiques pour augmenter les signaux pouvant être utilisés pour identifier les frappes.

Spectrogrammes produits

Les images du spectrogramme ont été utilisées pour former «CoAtNet», qui est un classificateur d’images, tandis que le processus nécessitait une certaine expérimentation avec l’époque, le taux d’apprentissage et les paramètres de fractionnement des données jusqu’à ce que les meilleurs résultats de précision de prédiction puissent être obtenus.

Paramètres sélectionnés pour la formation CoAtNet

Dans leurs expériences, les chercheurs ont utilisé le même ordinateur portable, dont le clavier a été utilisé dans tous les ordinateurs portables Apple au cours des deux dernières années, un iPhone 13 mini placé à 17 cm de la cible et Zoom.

La configuration des tests

Le classificateur CoANet a atteint une précision de 95 % à partir des enregistrements du smartphone et de 93 % à partir de ceux capturés via Zoom. Skype a produit une précision inférieure mais toujours utilisable de 91,7 %.

Matrice de confusion pour les frappes enregistrées par téléphone

Atténuations possibles
Pour les utilisateurs qui sont trop préoccupés par les attaques acoustiques par canal latéral, le document suggère qu’ils peuvent essayer de modifier les styles de frappe ou d’utiliser des mots de passe aléatoires.

D’autres mesures de défense potentielles incluent l’utilisation d’un logiciel pour reproduire les sons de frappe, le bruit blanc ou des filtres audio de frappe basés sur un logiciel.

N’oubliez pas que le modèle d’attaque s’est avéré très efficace même contre un clavier très silencieux, il est donc peu probable que l’ajout d’amortisseurs de son sur les claviers mécaniques ou le passage à des claviers à membrane aide.

En fin de compte, l’utilisation de l’authentification biométrique lorsque cela est possible et l’utilisation de gestionnaires de mots de passe pour contourner la nécessité de saisir manuellement des informations sensibles constituent également des facteurs atténuants.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *