Piratage des mots de passe par enregistrement audio
-
En enregistrant les frappes et en formant un modèle d’apprentissage en profondeur, trois chercheurs affirment avoir atteint une précision de plus de 90 % dans l’interprétation des frappes à distance, sur la base des profils sonores des touches individuelles.
Dans leur article A Practical Deep Learning-Based Acoustic Side Channel Attack on Keyboards ( PDF complet ), les chercheurs britanniques Joshua Harrison, Ehsan Toreini et Marhyam Mehrnezhad affirment que le trio d’apprentissage automatique omniprésent, de microphones et d’appels vidéo “présente une plus grande menace aux claviers que jamais.” Les ordinateurs portables, en particulier, sont plus susceptibles d’avoir leur clavier enregistré dans des espaces publics plus calmes, comme les cafés, les bibliothèques ou les bureaux, les notes papier. Et la plupart des ordinateurs portables ont des claviers uniformes et non modulaires, avec des profils acoustiques similaires sur tous les modèles.
Les tentatives précédentes d’enregistrement au clavier des appels VoIP, sans accès physique au sujet, ont atteint une précision de 91,7 % dans le top 5 sur Skype en 2017 et une précision de 74,3 % dans les appels VoIP en 2018. En combinant la sortie des interprétations de frappe avec un “modèle de Markov caché” (HMM), qui devine les résultats les plus probables de la lettre suivante et pourrait corriger “hrllo” en “hello”, la précision d’une étude précédente sur les canaux secondaires est passée de 72 à 95 % - bien qu’il s’agisse d’une attaque contre les imprimantes matricielles. Les chercheurs de Cornell pensent que leur article est le premier à utiliser le changement radical récent dans la technologie des réseaux neuronaux, y compris les couches d’auto-attention , pour propager une attaque par canal latéral audio.
Les chercheurs ont utilisé un MacBook Pro 2021 pour tester leur concept, un ordinateur portable qui “dispose d’un clavier identique dans la conception des touches à leurs modèles des deux dernières années et potentiellement à ceux du futur”, en tapant 36 touches 25 fois chacune pour former leur modèle sur les formes d’onde associées à chaque touche. Ils ont utilisé un iPhone 13 mini, à 17 cm de distance, pour enregistrer l’audio du clavier pour leur premier test. Pour le deuxième test, ils ont enregistré les touches de l’ordinateur portable sur Zoom, en utilisant les microphones intégrés du MacBook, avec la suppression du bruit de Zoom réglée sur son niveau le plus bas. Dans les deux tests, ils ont pu atteindre une précision supérieure à 93 %, avec une bordure audio enregistrée par téléphone se rapprochant de 95 à 96 %.
Les chercheurs ont noté que la position d’une touche semblait jouer un rôle important dans la détermination de son profil audio. La plupart des fausses classifications, ont-ils écrit, avaient tendance à n’être éloignées que d’une ou deux clés. Pour cette raison, le potentiel d’un deuxième système renforcé par la machine pour corriger les fausses touches, étant donné un grand corpus de langage et l’emplacement approximatif d’une frappe, semble fort.
Que pourrait-on faire pour atténuer ce genre d’attaques ? Le document suggère quelques défenses :
- Changer votre style de frappe, la saisie tactile en particulier étant moins bien reconnue
- Utilisation de mots de passe aléatoires avec plusieurs cas, car ces attaques ont du mal à reconnaître le “pic de libération” d’une touche Maj
- L’ajout de fausses frappes générées de manière aléatoire à l’audio transmis des appels vidéo, bien que cela “peut empêcher l’utilisation du logiciel pour le récepteur”.
- Utilisation d’outils biométriques, comme la numérisation d’empreintes digitales ou du visage, plutôt que des mots de passe saisis
Les attaques par canal latéral basées sur le son sur des données informatiques sensibles sont parfois observées dans la recherche, mais rarement dans les violations divulguées. Les scientifiques ont utilisé des sons d’ordinateur pour lire des clés PGP , et des micros d’apprentissage automatique et de webcam pour “voir” un écran distant . Cependant, les attaques par canal latéral elles-mêmes constituent une menace réelle. Le scandale “Dropmire” de 2013 qui a vu les États-Unis espionner leurs alliés européens était très susceptible d’avoir impliqué une sorte d’attaque par canal secondaire, que ce soit par des fils, des fréquences radio ou du son.
♪ ♫ Qui que tu sois, quoi que tu fasses. Faut qu’tu craches, faut qu’tu payes. Pas possible que t’en réchappes. Nous sommes les frères qui rappent tout. ♪
-
Sauf que tout le monde a un clavier différent, ça doit fonctionner que pour certains modèles, pas possible de tous les incorporer
-
Bonjour,
et bien maintenant, c’est l’IA qui s’en mêle
Une IA devine vos mots de passe juste en écoutant le bruit des touches du clavier