Questa tastiera suona proprio bene
Esiste una categoria di tecniche definita “side channel attack” e deve il suo nome alla possibilità di attaccare un sistema informatico sfruttando il suo funzionamento di base per carpire informazioni. Bene. Il nostro computer ha una tastiera e il nostro picchiettarvi sopra produce dei suoni con un certo ritmo. Magari a questo punto avete capito di cosa si tratta. Per quanto possa sembrarvi strano esistono delle forme di attacco acustiche, soltanto che erano sempre state considerate poco affidabili, almeno fino ad oggi.
Un gruppo di ricercatori inglesi, infatti, ha addestrato un’intelligenza artificiale che si è rivelata in grado di acquisire i dati attraverso il suono (anche se ridotto a semplici vibrazioni) prodotto dalle sequenze di digitazioni sulla tastiera con un’accuratezza del 95 per cento se in presa diretta e di un valore compreso tra il 91 e il 93 per cento se attraverso sistemi di videoconferenza. Questo risultato è stato possibile non soltanto grazie all’utilizzo del deep learning di un’intelligenza artificiale, ma anche per la presenza di microfoni di alta qualità su tutti i dispositivi.
Ovviamente, per ottenere quanto desiderato i ricercatori hanno prima dovuto addestrare l’algoritmo registrando una serie di sequenze. Questo potrebbe già essere un grande limite per mettere in pratica un tal genere di attacco. Inoltre, potrebbero essere sufficienti delle modifiche allo stile delle digitazioni o la presenza di suoni che disturbano la ricezione per rendere inutile questo tipo di aggressione. Tuttavia, si tratta di qualcosa che, se perfezionato, potrebbe rappresentare una modalità per raccogliere informazioni molto interessante; fosse solo per il fatto che potrebbe arrivare al suo obiettivo, il computer, senza interagire direttamente con esso.
In effetti, potrebbe essere sufficiente sviluppare una app per smartphone che sia semplicemente un registratore vocale di alta qualità, pertanto non si presenterebbe nemmeno come un malware visto che si limiterebbe a fare esattamente quanto dichiara. In questo modo sarebbe possibile raccogliere i dati per l’addestramento (il nostro smartphone non è mai molto lontano da noi) e successivamente effettuare l’intercettazione. A quel punto il sistema potrebbe raccogliere tutte quanto viene digitato siano essi messaggi, testi o password. Se poi a qualcuno venisse il sospetto che il suo computer è stato infettato, molto probabilmente cercherebbe il problema nel posto sbagliato. Ma questa è soltanto una delle diverse opzioni, chissà se qualcuno è già più avanti di quanto possiamo immaginare.
TUTTE LE ULTIME NEWS DI CYBER SECURITY DI PANORAMA
OUR NEWSLETTER