A inteligência artificial agora pode quebrar sua senha ao ouvir os cliques do seu teclado

IA pode quebrar senha ao ouvir cliques no teclado

Para manter sua senha segura ao fazer login no seu computador, seu instinto pode ser garantir que ninguém esteja observando para evitar um ataque por cima do ombro. No entanto, um novo estudo está mostrando que você também deve garantir que ninguém esteja ouvindo os cliques do seu teclado.

Enquanto os ataques internos envolvem a infiltração direta em um dispositivo, muitas vezes após o “shoulder surfing” (espionagem visual), os ataques de canal lateral são baseados na interpretação de informações de um dispositivo que foram coletadas externamente. Um ataque de canal lateral acústico, por exemplo, pode usar o som dos cliques do seu teclado para descobrir exatamente o que foi digitado e usar essas informações para infiltrar em suas contas a partir daí.

Também: O Zoom está envolvido em uma confusão de privacidade de IA

E agora, de acordo com um novo estudo, os ataques de canal lateral acústico representam uma ameaça maior do que nunca.

Para realizar o experimento, os pesquisadores usaram um MacBook Pro 16 polegadas (2021) com 16 GB de memória e o processador Apple M1 Pro. Eles gravaram os cliques do teclado do laptop tanto em um iPhone 13 Mini que estava a 17 cm de distância em um pano de microfibra, quanto na função de gravação embutida do Zoom no laptop.

Em seguida, os pesquisadores treinaram um modelo de aprendizado profundo usando os dados coletados do conjunto de dados de sons das teclas digitadas. Uma vez que o modelo estava pronto, os pesquisadores testaram sua precisão usando os dados restantes.

Também: Não estamos preparados para o impacto da IA generativa nas eleições

Os resultados mostraram que o modelo poderia identificar a tecla correta com uma precisão de 95% a partir da gravação do telefone e 93% de precisão a partir da gravação do Zoom, de acordo com o estudo.

Apesar da alta taxa de precisão dos resultados, os pesquisadores identificaram várias maneiras pelas quais os usuários podem mitigar os ataques, incluindo variar o estilo de digitação do usuário, usar uma senha aleatória com várias letras maiúsculas e minúsculas, utilizar a tecla Shift e reproduzir sons próximos ao microfone em chamadas de vídeo.