Pesquisadores de IA afirmam 93% de precisão na detecção de pressionamentos de tecla no áudio Zoom
LarLar > Notícias > Pesquisadores de IA afirmam 93% de precisão na detecção de pressionamentos de tecla no áudio Zoom

Pesquisadores de IA afirmam 93% de precisão na detecção de pressionamentos de tecla no áudio Zoom

Jul 06, 2023

Kevin Purdy - 7 de agosto de 2023 18h17 UTC

Ao registrar as teclas digitadas e treinar um modelo de aprendizagem profunda, três pesquisadores afirmam ter alcançado mais de 90% de precisão na interpretação das teclas digitadas remotamente, com base nos perfis sonoros de teclas individuais.

Em seu artigo A Practical Deep Learning-Based Acoustic Side Channel Attack on Keyboards (PDF completo), os pesquisadores do Reino Unido Joshua Harrison, Ehsan Toreini e Marhyam Mehrnezhad afirmam que o trio onipresente de aprendizado de máquina, microfones e videochamadas "apresenta uma ameaça maior aos teclados do que nunca." Os laptops, em particular, são mais suscetíveis a ter o teclado gravado em áreas públicas mais silenciosas, como cafeterias, bibliotecas ou escritórios, observa o jornal. E a maioria dos laptops possui teclados uniformes e não modulares, com perfis acústicos semelhantes em todos os modelos.

Tentativas anteriores de keylogging de chamadas VoIP, sem acesso físico ao sujeito, alcançaram 91,7% de precisão entre os cinco primeiros no Skype em 2017 e 74,3% de precisão em chamadas VoIP em 2018. Combinando a saída das interpretações das teclas digitadas com um "modelo de Markov oculto" ( HMM), que adivinha os resultados mais prováveis ​​da próxima letra e pode corrigir "hrllo" para "olá", viu a precisão de um estudo anterior de canal lateral saltar de 72 para 95 por cento - embora isso tenha sido um ataque às impressoras matriciais. Os pesquisadores da Cornell acreditam que seu artigo é o primeiro a fazer uso da recente mudança radical na tecnologia de redes neurais, incluindo camadas de autoatenção, para propagar um ataque de canal lateral de áudio.

Os pesquisadores usaram um MacBook Pro 2021 para testar seu conceito, um laptop que “apresenta um teclado idêntico em design de switch aos seus modelos dos últimos dois anos e potencialmente aos do futuro”, digitando 36 teclas 25 vezes cada para treinar seu modelo nas formas de onda associadas a cada tecla. Eles usaram um iPhone 13 mini, a 17 cm de distância, para gravar o áudio do teclado no primeiro teste. Para o segundo teste, eles gravaram as teclas do laptop com Zoom, usando os microfones integrados do MacBook, com a supressão de ruído do Zoom definida para o nível mais baixo. Em ambos os testes, eles conseguiram atingir uma precisão superior a 93 por cento, com o áudio gravado pelo telefone chegando perto de 95-96 por cento.

Os pesquisadores notaram que a posição de uma chave parecia desempenhar um papel importante na determinação do seu perfil de áudio. A maioria das classificações falsas, escreveram eles, tendia a estar a apenas uma ou duas chaves de distância. Por causa disso, o potencial de um segundo sistema reforçado por máquina para corrigir as chaves falsas, dado um grande corpus de linguagem e a localização aproximada de uma tecla, parece forte.

O que poderia ser feito para mitigar esses tipos de ataques? O artigo sugere algumas defesas:

Pessoalmente, considero isso uma validação do meu impulso de manter uma coleção de teclados mecânicos com diferentes tipos de interruptores, mas os pesquisadores não tiveram nenhuma palavra específica sobre essa estratégia.

Às vezes, ataques de canal lateral baseados em som a dados confidenciais de computador são vistos em pesquisas, embora raramente em violações divulgadas. Os cientistas usaram sons de computador para ler chaves PGP e aprendizado de máquina e microfones de webcam para “ver” uma tela remota. No entanto, os próprios ataques de canal lateral são uma ameaça real. O escândalo "Dropmire" de 2013, que viu os EUA espionar os seus aliados europeus, provavelmente envolveu algum tipo de ataque de canal lateral, seja através de fios, frequências de rádio ou som.