Tecnologia Científica

Pesquisa mostra que bisbilhoteiros podem decifrar teclas digitadas durante chamadas de zoom
Era uma vez, pensávamos que as piores coisas que poderiam acontecer durante uma conferência Zoom eram acidentalmente deixar o microfone ligado enquanto xingava seu gato, ouvir alguém roncar durante seu resumo estelar de seu último projeto...
Por Peter Grad - 09/08/2023


Pixabay

Era uma vez, pensávamos que as piores coisas que poderiam acontecer durante uma conferência Zoom eram acidentalmente deixar o microfone ligado enquanto xingava seu gato, ouvir alguém roncar durante seu resumo estelar de seu último projeto ou levantar-se para correr para a cozinha e esquecer você está sem calça.

No entanto, uma equipe de pesquisadores britânicos relatou na semana passada que hackers sentados nas proximidades de uma cafeteria podem captar e identificar as teclas digitadas durante uma chamada do Zoom.

É a variação mais recente dos dados de elevação com base nas propriedades físicas dos dispositivos de destino. Os ataques de canal lateral podem ouvir as teclas digitadas em teclados, caixas eletrônicos ou smartphones; detectar vibrações emitidas por vários componentes de computador que possuem suas próprias assinaturas acústicas; discernir sinais eletromagnéticos de uma tela ou até mesmo as vibrações de uma lâmpada na mesma sala que um dispositivo digital, os quais podem ser capturados e analisados ??para descriptografar informações confidenciais .

Os pesquisadores Joshua Harrison, Ehsan Toreini e Marhyam Mehrnezhad disseram que seu trabalho mais recente mostra que as tecnologias mais recentes em áudio e vídeo, juntamente com o aprendizado de máquina , "apresentam uma ameaça maior do que nunca aos teclados".

Usando um MacBook Pro e um iPhone, pesquisadores da Universidade de Durham, na Inglaterra, gravaram os sons de digitação do teclado e os executaram por meio de um algoritmo que alcançou uma taxa extremamente alta de precisão na identificação das teclas digitadas.

As gravações feitas com o iPhone apresentaram um grau de precisão de 95%. Os sons capturados por meio de uma chamada de conferência do Zoom tiveram uma taxa de precisão de 93%.

Os pesquisadores notaram a facilidade com que conseguiram decifrar as conversas e suas preocupações com a segurança.

“Nossos resultados provam a praticidade desses ataques de canal lateral por meio de equipamentos e algoritmos disponíveis no mercado”, disseram eles em um artigo sobre o projeto. "A onipresença das emanações acústicas do teclado as torna não apenas um vetor de ataque prontamente disponível, mas também leva as vítimas a subestimar [e, portanto, não tentar esconder] sua saída."

Os pesquisadores explicaram que as pessoas muitas vezes escondem suas telas reflexivamente ao digitar senhas ou outros dados confidenciais, mas geralmente não se preocupam com os sons que seus teclados estão fazendo.

Dada a maior sensibilidade e disponibilidade dos microfones atuais e dos dispositivos de gravação facilmente transportáveis, como relógios inteligentes, a ameaça de interceptação se torna maior, disseram eles.

A equipe notou que a maioria dos erros de descriptografia resultou da identificação incorreta da acústica das chaves que estavam próximas das chaves corretas. Eles disseram que a incorporação de algoritmos de aprendizado de máquina deve atenuar esse problema.

O que os usuários podem fazer para se proteger de tais ataques acústicos de canal lateral?

Os pesquisadores observaram várias opções:

Altere o estilo de digitação, como o uso de técnicas de digitação que envolvem o uso de todos os dedos, aumentando a variação acústica.—Insira pressionamentos de tecla falsos em pontos aleatórios para desfazer algoritmos.

Use senhas aleatórias com várias alterações de maiúsculas e minúsculas. Os pesquisadores observam que o pico de liberação da tecla shift, usada para capitalização, não é facilmente detectado.

Use recursos de logon biométrico, como reconhecimento facial ou de impressão digital.

O trabalho de pesquisa , "A Practical Deep Learning Acoustic Side Channel Attack on Keyboards", aparece no servidor de pré-impressão arXiv .


Mais informações: Joshua Harrison et al, A Practical Deep Learning Acoustic Side Channel Attack on Keyboards, arXiv (2023). DOI: 10.48550/arxiv.2308.01074

Informações da revista: arXiv 

 

.
.

Leia mais a seguir