Détective sonique
MaisonMaison > Nouvelles > Détective sonique

Détective sonique

Jan 10, 2024

Les attaques par canal secondaire constituent un type unique et sophistiqué de menace de sécurité qui exploite les fuites d'informations involontaires d'un système au cours de son fonctionnement régulier. Contrairement aux attaques traditionnelles qui ciblent directement les vulnérabilités logicielles ou matérielles, les attaques par canal secondaire exploitent les comportements observables d'un système pour en déduire des informations sensibles. Cela peut inclure des détails sur les clés cryptographiques, les mots de passe ou d'autres données confidentielles. Ces attaques fonctionnent en analysant des informations apparemment inoffensives sur les canaux secondaires, telles que la consommation électrique, les émissions électromagnétiques et les signatures thermiques.

Ces attaques sont particulièrement préoccupantes en matière de confidentialité des utilisateurs, car elles peuvent exposer des informations hautement sensibles sans briser directement les mécanismes de cryptage ou d'authentification. Par exemple, un attaquant pourrait surveiller la consommation électrique d'un appareil pendant qu'il effectue des opérations cryptographiques et en déduire la clé de cryptage secrète utilisée. Cela constitue une menace importante pour la confidentialité et la confidentialité des données, car des informations sensibles que l'on pensait bien protégées pourraient soudainement devenir vulnérables.

Cependant, les attaques qui mesurent la consommation d'énergie, la signature thermique des touches d'un clavier et de nombreuses autres attaques similaires nécessitent un accès important à l'environnement dans lequel se trouve le système ciblé, voire au système ciblé lui-même. Pour ceux qui tentent de se protéger des attaquants malveillants, c’est une bonne nouvelle, car cela facilite grandement la sécurité des systèmes. Cependant, les évolutions récentes pourraient jeter de nouveaux doutes sur la sécurité de systèmes autrefois considérés comme hors de portée des attaquants.

Un trio d'ingénieurs dirigé par un chercheur de l'Université de Durham en Angleterre a développé une méthode qui permet de déterminer facilement ce qui est tapé sur un clavier en écoutant simplement le son qu'il produit. L'audio peut être acquis par un microphone sur un smartphone à proximité du système cible, mais plus inquiétant encore, leurs méthodes fonctionnent toujours avec un haut degré de précision lorsque cet audio est capturé via un appel téléphonique ou un appel vidéo Zoom - aucun accès physique direct au système cible. l'emplacement du système ciblé est requis.

L'exploit fonctionne en utilisant un réseau neuronal convolutif profond CoAtNet pour analyser les spectrogrammes audio enregistrés lorsque les touches sont enfoncées sur un clavier. Le modèle classe ces touches enfoncées pour donner une prédiction quant à la touche qui a été enfoncée pour émettre ce son. Le modèle a été entraîné à reconnaître 36 touches (AZ, 0-9) en capturant l'audio de chacune d'elles enfoncées 25 fois. Les pressions ont été effectuées avec différentes pressions et avec différents doigts, afin de tenir compte des différents cas susceptibles d'être rencontrés dans des scénarios du monde réel.

Après avoir préparé le modèle, les chercheurs ont mené une série d’expériences sur un ordinateur portable MacBook Pro 16 pouces disponible dans le commerce. Dans ces essais, une personne tapait sur le clavier lors d’appels vocaux sur un smartphone et d’un appel vidéo Zoom. Cet audio a été analysé à l'aide de la nouvelle technique et il a été constaté que les frappes au clavier pouvaient être identifiées avec précision dans 95 % des cas en moyenne lors des appels téléphoniques. La précision n’a que légèrement diminué, à 93 %, lors de la capture audio des appels Zoom.

Ces résultats sont très impressionnants, cependant, dans l’état actuel des choses, le modèle doit d’abord être entraîné sur des échantillons audio provenant du clavier spécifique ciblé. Mais avant de vous permettre de vous mettre trop à l’aise, cela pourrait changer à l’avenir. En rassemblant un ensemble de formations beaucoup plus vaste, cette exigence actuelle pourrait disparaître. Un modèle formé sur cet ensemble de données peut avoir la capacité de reconnaître les frappes sur pratiquement n'importe quel clavier.

À court terme, la saisie tactile et la modification intentionnelle du style de frappe – du moins lors de la saisie de données sensibles – peuvent suffire à vaincre l'attaque. À plus long terme, nous devrons peut-être faire plus attention lors de la frappe lorsque les microphones sont à proximité. Peut-être qu’un appareil qui coupe les microphones lors de la frappe, ou un appareil qui émet des sons aléatoires en appuyant sur les touches, émergera pour vaincre l’attaque.