Molti di noi apprezzano le tastiere meccaniche con il classico rumore “clic” quando scriviamo. Tuttavia, potresti voler riconsiderare questa preferenza alla luce di un nuovo studio proveniente dal Regno Unito, che mostra come i ricercatori hanno addestrato un’intelligenza artificiale per decodificare le battute sulla tastiera. Il modello di apprendimento che può catturare informazioni sensibili come nomi utente, password e messaggi catturando e decodificando la battitura sulla tastiera con un’accuratezza del 95%. I risultati sono stati pubblicati sul sito arxiv.org .
I ricercatori fanno notare che le persone non si aspettano exploit basati sul suono. L’articolo afferma: “Ad esempio, quando si digita una password, le persone nascondono regolarmente il loro schermo ma fanno poco per oscurare il suono della tastiera.“
Questo algoritmo di riconoscimento del suono è in grado di ascoltare le battute dell’utente attraverso software di videoconferenza come Zoom e Skype senza accedere al microfono del dispositivo e dedurre ciò che è stato digitato.
La ricerca rivela come questo genere di apprendimento potrebbe essere utilizzato per sviluppare nuovi tipi di malware che utilizzano il microfono per rubare informazioni, come numeri di carte di credito, messaggi, conversazioni e altre informazioni personali. I progressi nell’AI e la disponibilità di microfoni economici ma di alta qualità sul mercato renderanno questi attacchi più fattibili.
La battitura sulla tastiera : come funziona questo attacco ?
Il primo passo dell’attacco consiste nel registrare le battute sulla tastiera del bersaglio, poiché tali dati sono necessari per addestrare l’algoritmo di previsione. Questo può essere realizzato tramite un microfono sul dispositivo (laptop per esempio) o un telefono vicino al bersaglio, che potrebbe essere stato infettato da malware che ha accesso al suo microfono.
In alternativa, le battute possono essere registrate tramite una chiamata su Zoom in cui un partecipante non autorizzato fa delle correlazioni tra i messaggi digitati dal bersaglio e la registrazione del suono.
I ricercatori hanno raccolto dati di addestramento premendo 36 tasti su un MacBook Pro moderno 25 volte ciascuno e registrando il suono prodotto da ciascuna pressione.
Successivamente, hanno generato forme d’onda e spettrogrammi dalle registrazioni che visualizzano differenze identificabili per ciascun tasto e hanno eseguito specifici passaggi di elaborazione dati per migliorare i segnali utilizzabili per l’identificazione delle battute.
Le immagini degli spettrogrammi sono state utilizzate per addestrare ‘CoAtNet’, che è un classificatore di immagini.
Per la precisione, nelle loro prove, i ricercatori hanno utilizzato lo stesso laptop, la cui tastiera è stata utilizzata in tutti i laptop Apple degli ultimi due anni, un iPhone 13 mini posizionato a 17 cm dal bersaglio e Zoom.
Il classificatore CoAtNet ha raggiunto un’accuratezza del 95% dalle registrazioni dello smartphone e del 93% da quelle catturate tramite Zoom. Skype ha prodotto una precisione inferiore ma comunque utilizzabile del 91,7%.
Secondo l’articolo di ricerca, gli utenti possono proteggersi da questo attacco cambiando i loro schemi di digitazione o utilizzando password casuali complesse. Il rumore bianco o il software che imita il suono delle battute sulla tastiera possono anche essere utilizzati per ridurre l’accuratezza del modello.
Attualmente, la migliore difesa contro attacchi su la battitura sulla tastiera atte ad identificare password di sistema è di utilizzare l’autenticazione biometrica come scanner di impronte digitali, riconoscimento facciale o scanner dell’iride. O semplicemente non attivare il microfono sul proprio PC, soluzione un pò più complessa se avete un computer portatile che generalmente ha un mic e una webcam, o uno smartphone vicino al PC.