Investigação Sônica
LarLar > Notícias > Investigação Sônica

Investigação Sônica

Jan 10, 2024

Os ataques de canal lateral são um tipo único e sofisticado de ameaça à segurança que explora vazamentos não intencionais de informações de um sistema durante sua operação normal. Ao contrário dos ataques tradicionais que visam diretamente vulnerabilidades de software ou hardware, os ataques de canal lateral exploram os comportamentos observáveis ​​de um sistema para inferir informações confidenciais. Isto pode incluir detalhes sobre chaves criptográficas, senhas ou outros dados confidenciais. Esses ataques funcionam analisando informações aparentemente inofensivas do canal lateral, como consumo de energia, emissões eletromagnéticas e assinaturas de calor.

Esses ataques são particularmente preocupantes quando se trata da privacidade do usuário porque podem expor informações altamente confidenciais sem quebrar diretamente a criptografia ou os mecanismos de autenticação. Por exemplo, um invasor pode monitorar o consumo de energia de um dispositivo enquanto ele executa operações criptográficas e deduzir a chave de criptografia secreta que está sendo usada. Isto representa uma ameaça significativa à confidencialidade e privacidade dos dados, uma vez que informações sensíveis que se pensava estarem bem protegidas podem subitamente tornar-se vulneráveis ​​à exposição.

No entanto, os ataques que medem o consumo de energia, a assinatura térmica das teclas de um teclado e muitos outros ataques semelhantes exigem uma quantidade substancial de acesso ao ambiente em que o sistema visado se encontra, se não ao próprio sistema visado. Para aqueles que tentam se proteger contra invasores mal-intencionados, isso é uma boa notícia, pois torna muito mais fácil manter os sistemas seguros. No entanto, os desenvolvimentos recentes podem lançar novas dúvidas sobre a segurança de sistemas que antes eram considerados fora do alcance dos atacantes.

Um trio de engenheiros liderados por um pesquisador da Universidade de Durham, na Inglaterra, desenvolveu um método que torna prático determinar o que está sendo digitado em um teclado simplesmente ouvindo o som que ele emite. O áudio pode ser adquirido por um microfone em um smartphone próximo ao sistema alvo, mas o mais preocupante é que seus métodos ainda funcionam com um alto grau de precisão quando o áudio é capturado por meio de uma chamada telefônica ou videochamada Zoom – sem acesso físico direto ao a localização do sistema de destino é necessária.

A exploração funciona usando uma rede neural convolucional profunda CoAtNet para analisar espectrogramas de áudio gravados quando as teclas são pressionadas em um teclado. O modelo classifica essas teclas pressionadas para fornecer uma previsão de qual tecla foi pressionada para emitir aquele som. O modelo foi treinado para reconhecer 36 teclas (AZ, 0-9) capturando o áudio delas sendo pressionadas 25 vezes cada. As pressões foram realizadas com pressão variável e por dedos diferentes, para ajudar a explicar diferentes casos que provavelmente serão encontrados em cenários do mundo real.

Depois de preparar o modelo, os pesquisadores realizaram uma série de experimentos em um laptop MacBook Pro de 16 polegadas pronto para uso. Nestes testes, um indivíduo digitou no teclado durante chamadas de voz em um smartphone e uma chamada de vídeo Zoom. Esse áudio foi analisado usando a nova técnica e descobriu-se que as teclas digitadas podiam ser identificadas com precisão em 95% das vezes, em média, durante chamadas telefônicas. A precisão caiu apenas ligeiramente, para 93%, ao capturar áudio de chamadas Zoom.

Esses resultados são altamente impressionantes, no entanto, da forma como estão atualmente, o modelo deve primeiro ser treinado em amostras de áudio do teclado específico que está sendo alvo. Mas antes de se permitir ficar muito confortável, isso pode mudar no futuro. Ao coletar um conjunto de treinamento muito maior, esse requisito atual poderia desaparecer. Um modelo treinado nesse conjunto de dados pode ter a capacidade de reconhecer pressionamentos de tecla em praticamente qualquer teclado.

No curto prazo, digitar e variar intencionalmente o estilo de digitação - pelo menos ao inserir dados confidenciais - pode ser suficiente para derrotar o ataque. Olhando mais adiante, talvez tenhamos que ter mais cuidado ao digitar quando há microfones por perto. Talvez um dispositivo que silencie os microfones durante a digitação ou que emita sons aleatórios ao pressionar teclas surja para derrotar o ataque.