top of page
Redacción IT NOW

Logran robar contraseñas con algoritmo que escucha las pulsaciones en el teclado desde el micrófono

El nuevo ataque "acústico" tiene un 95% de precisión. ¿Cómo opera y cómo defenderse?

Un equipo de investigadores de universidades británicas ha entrenado un modelo de aprendizaje profundo que puede robar datos a partir de pulsaciones de teclas en un teclado grabadas con un micrófono con una precisión del 95%.


Este ataque tiene un impacto significativo en la seguridad de los datos del objetivo, ya que podría filtrar contraseñas, conversaciones, mensajes u otra información confidencial a terceros malintencionados.


Además, los ataques acústicos se han vuelto mucho más sencillos debido a la abundancia de dispositivos con micrófono que pueden capturar audio de alta calidad.


El primer paso de este ataque es grabar las pulsaciones de teclas en el teclado del objetivo, ya que estos datos son necesarios para entrenar el algoritmo de predicción. Esto se puede lograr utilizando un micrófono cercano o el teléfono del objetivo, que podría estar infectado con malware que tenga acceso a su micrófono.


Alternativamente, las pulsaciones de teclas pueden grabarse a través de una llamada de Zoom, donde un participante malicioso establece correlaciones entre los mensajes escritos por el objetivo y su grabación de sonido.



Para recopilar los datos de entrenamiento, los investigadores presionaron 36 teclas en un MacBook Pro moderno 25 veces cada una, grabando el sonido producido por cada pulsación, según explicó Bleeping Computer.


Luego, crearon formas de onda y espectrogramas a partir de las grabaciones, que muestran diferencias identificables para cada tecla, y realizaron pasos específicos de procesamiento de datos para mejorar las señales que se utilizarán para identificar las pulsaciones de teclas.


Las imágenes de los espectrogramas se utilizaron para entrenar a 'CoAtNet', un clasificador de imágenes. El proceso requirió experimentación con parámetros de época, tasa de aprendizaje y división de datos hasta obtener los mejores resultados de precisión de predicción.


En los experimentos, los investigadores utilizaron la misma computadora portátil, cuyo teclado ha sido utilizado en todas las laptops de Apple durante los últimos dos años, un iPhone 13 mini colocado a 17 cm del objetivo y Zoom.


El clasificador CoANet logró una precisión del 95% en las grabaciones del teléfono inteligente y del 93% en las capturadas a través de Zoom. Skype produjo una precisión ligeramente menor, pero aún utilizable, del 91,7%.


Para aquellos usuarios que estén preocupados por los ataques de canal lateral acústicos, el artículo sugiere que intenten cambiar su estilo de escritura o utilicen contraseñas aleatorias.


Otras medidas de defensa potenciales incluyen el uso de software para reproducir sonidos de pulsaciones de teclas, ruido blanco o filtros de audio de pulsaciones de teclas basados en software.


Es importante tener en cuenta que el modelo de ataque demostró ser altamente efectivo incluso contra un teclado muy silencioso, por lo que agregar silenciadores de sonido en teclados mecánicos o cambiar a teclados de membrana es poco probable que ayude.


En última instancia, el uso de la autenticación biométrica cuando sea posible y el uso de administradores de contraseñas para evitar la necesidad de ingresar información sensible de forma manual también pueden servir como factores de mitigación.


Comentarios


bottom of page