16/12/2024

Actu Cybersécurité

Voler des données à partir du bruit généré par la saisie au clavier, c’est possible !

Voler des données à l'aide du son produit par le bruit des touches d'un clavier ? C'est possible ! Une équipe de chercheurs universitaires britanniques a formé un modèle d'apprentissage capable de traduire un enregistrement en texte, avec une précision de 95%.

Lorsque l'on frappe au clavier, chaque touche émet un son. Ce son est spécifique à chaque touche. Des chercheurs ont mené une expérience intéressante qui montre qu'à partir des sons générés, on peut deviner ce qui est écrit, ce qui pourrait permettre de voler des informations confidentielles comme un mot de passe. Cela est d'autant plus réaliste que les micros sont de plus en plus précis.

La première étape de l'attaque consiste à entrainer le modèle à partir des sons générés par le clavier que l'on cible. Ceci peut être effectué à partir d'un microphone proche du clavier, ou à partir du smartphone de la victime, préalablement infecté par un malware. On peut même imaginer enregistrer les sons via une réunion sur Zoom, Teams, etc. Dans une démo, les chercheurs ont utilisé un Apple MacBook Pro dont le clavier est utilisé dans tous les ordinateurs Apple des deux dernières années, un iPhone 13 Mini placé à 17 cm de la cible ainsi que le logiciel Zoom.

À partir de ces enregistrements, ils ont créé une représentation graphique des ondes et des spectrogrammes, ceci dans le but de visualiser facilement la différence entre deux frappes sur deux touches différentes. Les images des spectrogrammes ont été utilisées pour entraîner "CoAtNet", un classificateur d'images, afin que la prédiction soit plus précise et efficace.

Résultats lors des tests : CoANet a obtenu une précision de 95% à partir des enregistrements capturés à partir du smartphone et de 93% à partir des enregistrements capturés par Zoom, ce qui n'est pas étonnant, car via Zoom il peut y avoir une qualité moindre sur les enregistrements. Par ailleurs, Skype a donné des résultats moins précis, mais toujours exploitables : 91,7 %.

Comment se protéger contre cette méthode ?

Le document mis en ligne par les chercheurs donne des indications pour se protéger contre cette technique d'attaque très particulière ! Voici la liste des recommandations :

  • Utiliser des mots de passe aléatoires (ainsi ce sera difficile de deviner le mot de passe même avec 95% de précision)
  • Utiliser l'authentification biométrique ou un gestionnaire de mots de passe avec la fonction d'auto-remplissage des champs sur le formulaire de connexion
  • Ne pas saisir au clavier toujours de la même façon (facile à dire)
  • Utiliser un logiciel qui génère des bruits de frappe aux claviers, ou qui applique un filtre pour supprimer ces bruits

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.