L’IA può ora scoprire la tua password ascoltando i clic della tua tastiera
L'IA può scoprire la tua password ascoltando i clic della tastiera

Per mantenere al sicuro la tua password durante l’accesso al tuo computer, potresti istintivamente voler assicurarti che nessuno stia guardando per evitare un attacco “over-the-shoulder”. Tuttavia, uno studio recente sta dimostrando che potresti voler controllare anche che nessuno stia ascoltando i clic della tua tastiera.
Mentre gli attacchi interni riguardano l’infiltrazione diretta in un dispositivo, spesso dopo una “spying session”, gli attacchi a canale laterale si basano sull’interpretazione delle informazioni di un dispositivo che sono state raccolte esternamente. Un attacco acustico a canale laterale, ad esempio, può utilizzare il suono dei clic della tua tastiera per capire esattamente cosa è stato digitato e utilizzare tali informazioni per infiltrarsi nei tuoi account.
Inoltre: Zoom è coinvolto in un problema di privacy dell’IA
E ora, secondo uno studio recente, gli attacchi acustici a canale laterale rappresentano una minaccia ancora maggiore rispetto al passato.
Per condurre l’esperimento, i ricercatori hanno utilizzato un MacBook Pro 16 pollici (2021) con 16 GB di memoria e il processore Apple M1 Pro. Hanno registrato i clic della tastiera del laptop sia su un iPhone 13 Mini posizionato a 17 cm di distanza su un panno in microfibra, sia utilizzando la funzione di registrazione integrata di Zoom sul laptop.
- Hacking AI? Ecco 4 attacchi comuni all’IA, secondo il team di...
- I migliori sistemi di domotica Confronta SmartThings, Apple HomeKit...
- La nuova funzione di sicurezza dell’app di questa banca irrit...
Successivamente, i ricercatori hanno addestrato un modello di deep learning utilizzando i dati raccolti dal dataset dei suoni delle pressioni dei tasti. Una volta pronto, i ricercatori hanno testato l’accuratezza del modello utilizzando i dati rimanenti.
Inoltre: Non siamo pronti per l’impatto dell’IA generativa sulle elezioni
I risultati hanno mostrato che il modello poteva identificare la chiave corretta con un’accuratezza del 95% dalla registrazione del telefono e un’accuratezza del 93% dalla registrazione di Zoom, secondo lo studio.
Nonostante l’alta percentuale di accuratezza dei risultati, i ricercatori hanno identificato diversi modi per mitigare il rischio di essere attaccati, tra cui variare lo stile di digitazione dell’utente, utilizzare una password casuale con lettere maiuscole e minuscole, utilizzare il tasto Maiusc e riprodurre suoni vicino al microfono durante le videochiamate.