Une attaque acoustique peut causer le vol de données sur base du comportement de frappe des touches
Des chercheurs britanniques ont formé un modèle d’apprentissage profond capable de déduire avec une précision de 95% ce que l’utilisateur tape sur son clavier en fonction du son émis par les frappes de touches.
Cela a des effets sur de possibles ‘attaques de mise sur écoute’, où des agresseurs tentent de déduire des mots de passe et d’autres données à partir du son émis par les frappes de touches.
Le modèle d’apprentissage profond a été formé par un groupe de chercheurs de plusieurs universités britanniques et est parvenu avec une précision de 95% à déduire les informations saisies au clavier, lorsqu’un micro se trouvait dans la pièce. Si le son était transmis via Zoom, ce pourcentage diminuait certes, mais atteignait encore 93%. La crainte existe que de cette manière, des informations sensibles puissent être dérobées: des mots de passe, en passant par des discussions internes, jusqu’à des messagers personnels, selon Bleepingcomputer, qui a été le premier à faire état de l’enquête.
Réaliste
Les chercheurs font observer dans leur rapport que ces attaques sont devenues possibles aujourd’hui et ce, non seulement grâce à l’évolution rapide de l’apprentissage machine, mais aussi parce que nettement plus d’appareils sont à présent équipés d’un micro capable de capter du son de qualité.
Durant les tests, les chercheurs n’ont enregistré que peu de différence entre le ‘silence’ du clavier et la précision du modèle. Un clavier plus silencieux ne serait donc pas plus sûr vis-à-vis de ce genre d’attaque qu’un clavier purement mécanique plus bruyant. La meilleure protection semble être de changer de temps à autre de style de frappe ou, de manière plus réaliste, d’utiliser des mots de passe générés, de préférence en combinaison avec un contrôle à deux facteurs.
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici