Investigazioni soniche
CasaCasa > Notizia > Investigazioni soniche

Investigazioni soniche

Jan 10, 2024

Gli attacchi del canale laterale sono un tipo unico e sofisticato di minaccia alla sicurezza che sfrutta fughe di informazioni involontarie da un sistema durante il suo normale funzionamento. A differenza degli attacchi tradizionali che prendono di mira direttamente le vulnerabilità del software o dell'hardware, gli attacchi del canale laterale sfruttano i comportamenti osservabili di un sistema per dedurre informazioni sensibili. Ciò può includere dettagli su chiavi crittografiche, password o altri dati riservati. Questi attacchi funzionano analizzando informazioni apparentemente innocue provenienti dai canali laterali, quali consumo energetico, emissioni elettromagnetiche e tracce di calore.

Questi attacchi sono particolarmente preoccupanti quando si tratta della privacy degli utenti perché possono esporre informazioni altamente sensibili senza violare direttamente i meccanismi di crittografia o autenticazione. Ad esempio, un utente malintenzionato potrebbe monitorare il consumo energetico di un dispositivo mentre esegue operazioni di crittografia e dedurre la chiave di crittografia segreta utilizzata. Ciò rappresenta una minaccia significativa per la riservatezza e la privacy dei dati, poiché le informazioni sensibili che si pensava fossero ben protette potrebbero improvvisamente diventare vulnerabili all’esposizione.

Tuttavia, gli attacchi che misurano il consumo energetico, la firma termica dei tasti di una tastiera e molti altri attacchi simili richiedono una notevole quantità di accesso all'ambiente in cui si trova il sistema preso di mira, se non al sistema preso di mira stesso. Per coloro che cercano di proteggersi dagli aggressori malintenzionati, questa è una buona notizia, perché rende molto più semplice mantenere i sistemi sicuri. Tuttavia, i recenti sviluppi potrebbero gettare nuovi dubbi sulla sicurezza di sistemi che un tempo erano considerati fuori dalla portata degli aggressori.

Un trio di ingegneri guidati da un ricercatore dell'Università di Durham in Inghilterra ha sviluppato un metodo che rende pratico determinare cosa viene digitato su una tastiera semplicemente ascoltando il suono che produce. L'audio può essere acquisito da un microfono su uno smartphone vicino al sistema di destinazione, ma, cosa ancora più preoccupante, i loro metodi funzionano ancora con un alto grado di precisione quando l'audio viene catturato tramite una telefonata o una videochiamata Zoom: nessun accesso fisico diretto al è richiesta la posizione del sistema di destinazione.

L'exploit funziona utilizzando una rete neurale convoluzionale profonda CoAtNet per analizzare spettrogrammi di audio registrati mentre si premono i tasti su una tastiera. Il modello classifica queste pressioni di tasti per fornire una previsione su quale tasto è stato premuto per produrre quel suono. Il modello è stato addestrato a riconoscere 36 tasti (AZ, 0-9) catturando l'audio mentre venivano premuti 25 volte ciascuno. Le pressioni sono state eseguite con pressioni variabili e con dita diverse, per aiutare a tenere conto dei diversi casi che è probabile che si verifichino negli scenari del mondo reale.

Dopo aver preparato il modello, i ricercatori hanno eseguito una serie di esperimenti su un laptop MacBook Pro da 16 pollici disponibile in commercio. In questi studi, un individuo ha digitato sulla tastiera sia durante le chiamate vocali su uno smartphone sia durante una videochiamata Zoom. Questo audio è stato analizzato utilizzando la nuova tecnica e si è scoperto che le sequenze di tasti potevano essere identificate con precisione in media il 95% delle volte durante le chiamate telefoniche. La precisione è scesa solo leggermente, al 93%, durante l'acquisizione dell'audio dalle chiamate Zoom.

Questi risultati sono davvero impressionanti, tuttavia, allo stato attuale, il modello deve prima essere addestrato su campioni audio provenienti dalla tastiera specifica presa di mira. Ma prima di permetterti di sentirti troppo a tuo agio, la situazione potrebbe cambiare in futuro. Raccogliendo un set di formazione molto più ampio, l’attuale requisito potrebbe scomparire. Un modello addestrato su quel set di dati potrebbe essere in grado di riconoscere le sequenze di tasti praticamente su qualsiasi tastiera.

Nel breve termine, la digitazione tattile e la variazione intenzionale del proprio stile di digitazione, almeno quando si immettono dati sensibili, possono essere sufficienti per sconfiggere l'attacco. Guardando più avanti, potremmo dover stare più attenti a digitare quando i microfoni sono nelle vicinanze. Forse per sconfiggere l’attacco emergerà un dispositivo che silenzia i microfoni durante la digitazione o che emette suoni casuali quando si premono i tasti.