Dans le paysage en constante évolution des menaces de cybersécurité, une nouvelle méthode effrayante est apparue qui pose un risque important pour la sécurité des données et la confidentialité des utilisateurs. Des chercheurs d’éminentes universités britanniques ont découvert un hack révolutionnaire qui utilise les voix des frappes au clavier, exploitant la puissance de l’apprentissage en profondeur pour voler des informations sensibles.
Cette méthode met en valeur le potentiel alarmant de la technologie moderne pour enfreindre même les mesures de sécurité les plus robustes.
Votre micro vous expose au risque de piratage avec une précision de 95 %
Dans une étude révolutionnaire rapportée par Ordinateur qui bipe, une équipe de chercheurs issus d’universités britanniques a dévoilé une nouvelle menace surprenante : le piratage acoustique. En exploitant les capacités des modèles d’apprentissage en profondeur, ces chercheurs ont démontré la capacité de voler des données à partir de frappes de clavier enregistrées via un microphone avec une précision étonnante de 95 %. Cette technique représente une avancée préoccupante dans les cyberattaques, mettant en évidence la sophistication toujours croissante des méthodes de piratage.
Fait intéressant, lorsque les chercheurs ont utilisé Zoom pour former leur algorithme de classification sonore, la précision de la prédiction n’a que légèrement baissé à 93 %. Bien qu’elle soit toujours alarmante, cette précision inférieure sur Zoom démontre la polyvalence et la puissance de cette méthode d’attaque sur diverses plates-formes de communication. Ce constat souligne la nécessité d’une sensibilisation et d’une vigilance accrues concernant la sécurité des données, en particulier à l’ère du travail à distance et des réunions virtuelles.
Comment ça marche?
L’attaque commence par enregistrer les frappes de la victime afin qu’un algorithme de prédiction puisse être formé. Cela peut être fait en utilisant un microphone à proximité ou en utilisant un logiciel malveillant qui accède au microphone du téléphone de la cible.
Une autre méthode consiste à capturer secrètement les frappes de la cible lors d’une conversation Zoom, puis à les croiser avec les messages vocaux de la cible pour en déduire ce que la cible disait.
Les chercheurs ont enregistré les sons émis en appuyant 25 fois sur chacune des 36 touches d’un nouveau MacBook Pro pour les utiliser comme données d’entraînement.
Les enregistrements ont ensuite été traités d’une certaine manière pour améliorer les signaux qui peuvent être utilisés pour détecter les frappes, et les formes d’onde et les spectrogrammes résultants ont été utilisés pour décrire visuellement les changements distinguables entre chaque touche.
La formation du classificateur d’images «CoAtNet», à l’aide d’images de spectrogramme, a nécessité des essais et des erreurs avec l’époque, le taux d’apprentissage et les paramètres de fractionnement des données pour trouver le point idéal qui a donné la précision de prédiction la plus élevée.
Les chercheurs ont mené leurs tests avec un iPhone 13 mini situé à 17 cm de la cible, Zoom, et le même ordinateur portable dont le clavier a été utilisé dans tous les ordinateurs Apple au cours des deux dernières années.
Les enregistrements sur smartphone ont donné au classificateur CoANet une précision de 95 %, tandis que les enregistrements Zoom lui ont donné une précision de 93 %. Les résultats de Skype étaient moins impressionnants mais toujours utilisables, à 91,7 %.
Pour des informations détaillées, cliquez sur ici.
Est-ce qu’une nouvelle tendance hack commence?
Ce qui distingue le piratage des voix par frappe des autres cybermenaces, c’est sa dépendance aux attaques acoustiques. Contrairement aux attaques par canal latéral traditionnelles qui nécessitent souvent des conditions spécifiques et sont soumises à des limitations de débit de données et de distance, les attaques acoustiques sont devenues de plus en plus simples en raison de la disponibilité généralisée de dispositifs à microphone capables de capturer un son de haute qualité. Cette accessibilité, combinée aux progrès rapides de l’apprentissage automatique, a considérablement augmenté le potentiel des attaques par canal latéral basées sur le son, les rendant beaucoup plus dangereuses que prévu.
Cette nouvelle méthode d’attaque frappe au cœur de la sécurité des données, compromettant potentiellement des informations sensibles que les utilisateurs peuvent supposer protégées. Le piratage des voix par frappe a la capacité de divulguer des mots de passe, des discussions, des messages et d’autres données confidentielles à des tiers malveillants, ouvrant la porte à une pléthore d’atteintes à la vie privée et de compromis de sécurité.
L’appel urgent à la vigilance
Alors que la technologie continue d’évoluer à un rythme sans précédent, il est impératif que les individus, les organisations et les fournisseurs de technologie restent vigilants pour se protéger contre les cybermenaces émergentes. Le piratage des voix au clavier nous rappelle de manière poignante que l’innovation dans le domaine numérique va dans les deux sens – elle peut nous donner du pouvoir mais aussi nous exposer à des risques sans précédent.
Pour se défendre contre de telles attaques, des mesures strictes doivent être mises en place. Celles-ci incluent des mises à jour logicielles régulières, l’utilisation de méthodes de cryptage robustes et la mise en œuvre d’une authentification multifacteur. Cependant, la seule façon d’empêcher ce genre de futurs hacks acoustiques est de ne parler à personne avec un micro en ligne.
En outre, les campagnes de sensibilisation et la formation à la cybersécurité peuvent permettre aux individus de reconnaître et de répondre efficacement aux menaces potentielles.
Conclusion
La découverte du piratage des voix par frappe par des chercheurs britanniques met en lumière la nature en constante évolution des menaces à la cybersécurité. La capacité de cette méthode à extraire des données sensibles à l’aide d’attaques par canal latéral basées sur le son rappelle brutalement l’importance de garder une longueur d’avance sur les cybercriminels en adoptant des mesures proactives pour sécuriser nos vies numériques.
Alors que la technologie continue de progresser, la bataille pour la sécurité des données s’intensifie, nécessitant des efforts de collaboration de la part des individus, des organisations et de la communauté de la cybersécurité dans son ensemble. Ce n’est que par la vigilance, l’éducation et l’innovation que nous pouvons espérer protéger notre paysage numérique de ces menaces émergentes.
Crédit image en vedette : Dries Augustyns/Unsplash