
un nuevo estudio Publicado por varios investigadores británicos revela un hipotético ciberataque en el que un hacker podría aprovechar el audio grabado de una persona escribiendo robar sus datos personales. El ataque utiliza un algoritmo casero basado en aprendizaje profundo que puede analizar acústicamente los ruidos de las pulsaciones de teclas y decodificar automáticamente lo que Una persona está escribiendo. La investigación demostró que escribir se podía descodificar con precisión de esta manera el 95 por ciento de las veces.
Los investigadores dicen que
grabaciones para tal ataque podría lograrse fácilmente a través del micrófono de un teléfono celular, así como a través de la aplicación de conferencias Zoom. Después de eso, la grabación se puede alimentar en un algoritmo fácilmente compilado que analiza los sonidos y los traduce a texto legible. Esta es una variación interesante de lo que técnicamente se conoce como “ataque de canal lateral acústico
.” Los ataques acústicos (que utilizan vigilancia sónica para capturar información sensible) son
no es un fenómeno nuevo, pero la integración de las capacidades de IA promete hacerlas mucho más efectivas a la hora de robar datos. La gran amenaza, desde el punto de vista de los investigadores Desde nuestro punto de vista, es si un hacker pudiera usar esta forma de escucha para obtener información relacionada con las contraseñas de un usuario y sus datos en línea. credenciales. Según los investigadores, esto es bastante fácil de hacer si el ciberdelincuente implementa el ataque en las condiciones adecuadas. Ellos escriben:“Nuestros resultados prueban la practicidad de estos ataques de canal lateral a través de equipos y algoritmos disponibles en el mercado... La ubicuidad de las emanaciones acústicas del teclado hace ellos no sólo son un vector de ataque fácilmente disponible, sino que también incitan a las víctimas a subestimar (y por lo tanto a no intentar ocultar) su producción”.
Definitivamente puedes imaginar una serie de escenarios en los que un mal actor podría lograr esto y atrapar a un desafortunado usuario de computadora/teléfono. datos. Dado que el modelo de ataque se basa en tener una grabación de audio de la actividad de la víctima, un atacante podría hipotéticamente esperar hasta que usted esté fuera. en público (en una cafetería, por ejemplo) y luego fisgonear clandestinamente desde una distancia segura. Si el atacante tuviera parábolas de alta calidad u otros dispositivos de escucha sofisticados, por otro lado, podrían incluso ser capaces de
penetrar las paredes
de tu apartamento.
- ¿Cómo se protege contra un ataque de teclado acústico?
- ¿Cómo se puede proteger contra un ciberataque tan extraño? Para ser honesto, no está del todo claro. En su artículo, los investigadores sugieren una serie de tácticas defensivas que, lamento decirlo, no parecen muy factibles para el usuario web promedio. Estas incluyen:
- El uso de “contraseñas aleatorias que incluyan varios casos”, lo que aparentemente puede alterar la interpretación coherente de una credencial de inicio de sesión vulnerable. Las credenciales con palabras completas son más fácil de descifrar.
- Los investigadores también sugieren que, en los escenarios donde se podría realizar una grabación durante una llamada de voz, “agregar pulsaciones de teclas falsas generadas aleatoriamente al El audio transmitido parece tener el mejor rendimiento y la menor molestia para el usuario”.
Los investigadores también sugieren que “simples cambios en el estilo de escritura podrían ser suficientes para evitar ataques”. Finalmente, los investigadores sugieren simplemente usar mecanismos de inicio de sesión biométricos con más frecuencia que contraseñas, ya que esto evita todo el problema de que un hacker grabe el acústica asociada con su contraseña escribida. Creo que hay muy pocas probabilidades de que la mayoría de la gente vaya a implementar
Este contenido ha sido traducido automáticamente del material original. Debido a los matices de la traducción automática, pueden existir ligeras diferencias. Para la versión original, haga clic aquí.