Investigación sónica
HogarHogar > Noticias > Investigación sónica

Investigación sónica

Jan 10, 2024

Los ataques de canal lateral son un tipo único y sofisticado de amenaza a la seguridad que aprovecha las fugas de información no intencionadas de un sistema durante su funcionamiento normal. A diferencia de los ataques tradicionales que apuntan directamente a las vulnerabilidades de software o hardware, los ataques de canal lateral explotan los comportamientos observables de un sistema para inferir información confidencial. Esto puede incluir detalles sobre claves criptográficas, contraseñas u otros datos confidenciales. Estos ataques funcionan analizando información de canales laterales aparentemente inofensivos, como el consumo de energía, las emisiones electromagnéticas y las firmas de calor.

Estos ataques son particularmente preocupantes cuando se trata de la privacidad del usuario porque pueden exponer información altamente confidencial sin romper directamente los mecanismos de cifrado o autenticación. Por ejemplo, un atacante podría monitorear el consumo de energía de un dispositivo mientras realiza operaciones criptográficas y deducir la clave de cifrado secreta que se está utilizando. Esto plantea una amenaza significativa a la confidencialidad y privacidad de los datos, ya que la información sensible que se pensaba que estaba bien protegida podría de repente volverse vulnerable a la exposición.

Sin embargo, los ataques que miden el consumo de energía, la firma térmica de las teclas de un teclado y muchos otros ataques similares requieren una cantidad sustancial de acceso al entorno en el que se encuentra el sistema objetivo, si no al propio sistema objetivo. Para aquellos que intentan mantenerse a salvo de atacantes maliciosos, esta es una buena noticia, porque hace que sea mucho más fácil mantener seguros los sistemas. Sin embargo, los acontecimientos recientes pueden generar nuevas dudas sobre la seguridad de sistemas que alguna vez se consideraron fuera del alcance de los atacantes.

Un trío de ingenieros liderados por un investigador de la Universidad de Durham en Inglaterra ha desarrollado un método que hace práctico determinar qué se escribe en un teclado simplemente escuchando el sonido que produce. El audio se puede adquirir mediante un micrófono en un teléfono inteligente cercano al sistema de destino, pero lo más preocupante es que sus métodos aún funcionan con un alto grado de precisión cuando ese audio se captura a través de una llamada telefónica o una videollamada de Zoom, sin acceso físico directo al Se requiere la ubicación del sistema de destino.

El exploit funciona mediante el uso de una red neuronal convolucional profunda CoAtNet para analizar espectrogramas de audio grabados cuando se presionan teclas en un teclado. El modelo clasifica estas pulsaciones de teclas para dar una predicción sobre qué tecla se presionó para emitir ese sonido. El modelo fue entrenado para reconocer 36 teclas (AZ, 0-9) mediante la captura de audio de su pulsación 25 veces cada una. Las presiones se realizaron con diferentes presiones y con diferentes dedos, para ayudar a explicar diferentes casos que probablemente se encuentren en escenarios del mundo real.

Después de preparar el modelo, los investigadores realizaron una serie de experimentos en una computadora portátil MacBook Pro de 16 pulgadas disponible en el mercado. En estas pruebas, un individuo escribió en el teclado durante llamadas de voz en un teléfono inteligente y una videollamada de Zoom. Este audio se analizó utilizando la nueva técnica y se descubrió que las pulsaciones de teclas se podían identificar con precisión el 95% del tiempo en promedio durante las llamadas telefónicas. La precisión solo disminuyó ligeramente, al 93%, al capturar audio de llamadas de Zoom.

Estos resultados son muy impresionantes; sin embargo, tal como están actualmente, el modelo primero debe entrenarse con muestras de audio del teclado específico al que se dirige. Pero antes de que te permitas sentirte demasiado cómodo, eso puede cambiar en el futuro. Al recopilar un conjunto de formación mucho mayor, ese requisito actual podría desaparecer. Un modelo entrenado con ese conjunto de datos puede tener la capacidad de reconocer pulsaciones de teclas en prácticamente cualquier teclado.

A corto plazo, escribir al tacto y variar intencionalmente el estilo de escritura (al menos al ingresar datos confidenciales) puede ser suficiente para derrotar el ataque. De cara al futuro, es posible que tengamos que tener más cuidado al escribir cuando haya micrófonos cerca. Quizás surja un dispositivo que silencie los micrófonos al escribir, o uno que emita sonidos aleatorios al presionar teclas, para derrotar el ataque.