Os pesquisadores descobriram como determinar as teclas digitadas a partir do som da entrada dos teclados, o que torna os usuários de PC vulneráveis a hackers. Esse tipo de ataque também pode identificar padrões de pressionamento de tecla, mesmo em ambientes barulhentos, e tem uma taxa geral de sucesso de 43%.
O método foi testado coletando teclas digitadas desconhecidas em uma gravação de mais de 20 pessoas. O ataque utiliza um dicionário de inglês para melhorar suas detecções de texto e é testado em diversas condições acústicas.
Ataques acústicos já foram extensivamente estudados por outros. Pesquisadores da Cornell utilizaram inteligência artificial para ouvir as emissões do teclado e determinar as teclas digitadas com 95% de precisão, em um caso envolvendo um Macbook Pro. A diferença é que esse método de ataque é independente de plataforma e só requer um dispositivo com microfone próximo a um teclado físico, podendo ser um smartphone, laptop ou dispositivo IoT. Esse ataque se torna mais eficaz quando:
- As gravações possuem ruído ambiental
- As sessões de digitação gravadas para o mesmo alvo acontecem em teclados diferentes
- As gravações são feitas com um microfone de baixa qualidade
- O alvo tem liberdade para usar qualquer estilo de digitação
Alireza Taheritajar e Reza Rahaeimehr, da Universidade de Augusta, na Geórgia, descobriram esse método de ataque acústico de canal lateral e publicaram um artigo detalhando-o. O ataque depende das emissões sonoras e da digitação do usuário, correlacionando os padrões de som com as teclas digitadas para permitir que um invasor recupere informações confidenciais, como credenciais de login.
Vários métodos de entrega para ataque acústico
Esses métodos de ataque podem ser implantados como malwares em sites, extensões de navegador, aplicativos, scripts entre sites e teclados USB comprometidos. Dispositivos de entrada USB podem armazenar e distribuir malwares como qualquer unidade de armazenamento USB, pois geralmente possuem capacidade de computação e armazenamento suficientes para executar scripts pré-instalados. Sabe-se que os teclados podem conter keyloggers instalados pelos fabricantes e vendidos em diversos sites, como a Amazon, por várias empresas e revendedores. Portanto, a ideia de ter um ataque autoexecutável a partir de teclados não é absurda.
Embora tais ataques possam ser desencorajados com teclados mais silenciosos, os métodos de hackeamento são aprimorados ao longo do tempo. Com uma taxa de sucesso de 43%, a viabilidade desse método de ataque é evidente. Além disso, usuários profissionais que digitem rapidamente e com sobreposições entre várias teclas digitadas podem dificultar ainda mais o processo, conforme aponta o artigo de pesquisa.
No entanto, a pesquisa menciona que pretende utilizar modelos de linguagem generativa nos projetos futuros para melhorar a taxa de sucesso, destacando as possíveis consequências da IA na comprometimento da segurança digital.