Los investigadores de IA afirman que tienen una precisión del 93% en la detección de pulsaciones de teclas en el audio de Zoom
HogarHogar > Noticias > Los investigadores de IA afirman que tienen una precisión del 93% en la detección de pulsaciones de teclas en el audio de Zoom

Los investigadores de IA afirman que tienen una precisión del 93% en la detección de pulsaciones de teclas en el audio de Zoom

Jul 06, 2023

Kevin Purdy - 7 de agosto de 2023 6:17 pm UTC

Al registrar las pulsaciones de teclas y entrenar un modelo de aprendizaje profundo, tres investigadores afirman haber logrado más del 90 por ciento de precisión en la interpretación de pulsaciones de teclas remotas, basándose en los perfiles de sonido de teclas individuales.

En su artículo Un ataque práctico de canal lateral acústico basado en aprendizaje profundo en teclados (PDF completo), los investigadores del Reino Unido Joshua Harrison, Ehsan Toreini y Marhyam Mehrnezhad afirman que el trío de aprendizaje automático ubicuo, micrófonos y videollamadas "presenta una amenaza mayor". a los teclados que nunca." Las computadoras portátiles, en particular, son más susceptibles a que se grabe su teclado en áreas públicas más tranquilas, como cafeterías, bibliotecas u oficinas, señala el documento. Y la mayoría de las computadoras portátiles tienen teclados uniformes y no modulares, con perfiles acústicos similares en todos los modelos.

Los intentos anteriores de registrar llamadas VoIP, sin acceso físico al sujeto, lograron una precisión del 91,7 por ciento entre los 5 primeros en Skype en 2017 y una precisión del 74,3 por ciento en llamadas VoIP en 2018. Combinando el resultado de las interpretaciones de las pulsaciones de teclas con un "modelo de Markov oculto" ( HMM), que adivina los resultados más probables de la siguiente letra y puede corregir "hrllo" por "hello", vio cómo la precisión de un estudio de canal lateral anterior saltaba del 72 al 95 por ciento, aunque se trataba de un ataque a las impresoras matriciales. Los investigadores de Cornell creen que su artículo es el primero en hacer uso del reciente cambio radical en la tecnología de redes neuronales, incluidas las capas de autoatención, para propagar un ataque de canal lateral de audio.

Los investigadores utilizaron una MacBook Pro 2021 para probar su concepto, una computadora portátil que "cuenta con un teclado idéntico en diseño de interruptor a sus modelos de los últimos dos años y potencialmente a los del futuro", escribiendo 36 teclas 25 veces cada una para entrenar su modelo. en las formas de onda asociadas con cada tecla. Usaron un iPhone 13 mini, a 17 cm de distancia, para grabar el audio del teclado para su primera prueba. Para la segunda prueba, grabaron las teclas de la computadora portátil a través de Zoom, utilizando los micrófonos integrados de la MacBook, con la supresión de ruido de Zoom configurada en su nivel más bajo. En ambas pruebas, pudieron lograr una precisión superior al 93 por ciento, y el audio grabado por teléfono se acercó al 95-96 por ciento.

Los investigadores notaron que la posición de una tecla parecía jugar un papel importante en la determinación de su perfil de audio. La mayoría de las clasificaciones falsas, escribieron, tendían a estar a sólo una o dos claves de distancia. Debido a esto, parece fuerte la posibilidad de que un segundo sistema reforzado por máquina corrija las claves falsas, dado un gran corpus de lenguaje y la ubicación aproximada de una pulsación de tecla.

¿Qué se podría hacer para mitigar este tipo de ataques? El artículo sugiere algunas defensas:

Personalmente, tomo esto como una validación de mi impulso de mantener una colección de teclados mecánicos con diferentes tipos de interruptores, pero los investigadores no tuvieron nada que decir sobre esa estrategia.

Los ataques de canales laterales basados ​​en sonido a datos informáticos confidenciales a veces se observan en las investigaciones, aunque rara vez se revelan violaciones. Los científicos han utilizado sonidos de computadora para leer claves PGP, y micrófonos de cámara web y aprendizaje automático para "ver" una pantalla remota. Sin embargo, los ataques de canales laterales son en sí mismos una amenaza real. Es muy probable que el escándalo "Dropmire" de 2013, en el que Estados Unidos espiaba a sus aliados europeos, hubiera implicado algún tipo de ataque de canal lateral, ya sea a través de cables, frecuencias de radio o sonido.