Questa ricerca sull’IA presenta un modello di deep learning che può rubare dati ascoltando le pressioni dei tasti registrate da un telefono vicino con un’accuratezza del 95%.

Questa ricerca sull'IA presenta un modello di deep learning che può rubare dati tramite la registrazione delle pressioni dei tasti di un telefono vicino, con un'accuratezza del 95%.

Man mano che l’apprendimento approfondito continua a progredire e i microfoni diventano sempre più diffusi, insieme alla crescente popolarità dei servizi online tramite dispositivi personali, aumenta il potenziale per gli attacchi a canale laterale acustico sugli smartphone.

Un team di ricercatori del Regno Unito ha addestrato un modello di intelligenza artificiale in grado di rubare dati dal sistema. Il modello ha mostrato una precisione significativa del 95%. Inoltre, quando hanno dimostrato questo modello di apprendimento approfondito in una chiamata Zoom, hanno notato una precisione del 93%.

I ricercatori hanno scoperto che le tastiere wireless emettono segnali elettromagnetici (EM) rilevabili e interpretabili attraverso i loro studi. Tuttavia, un’ emissione più diffusa, che è abbondante e più semplice da identificare, si manifesta attraverso i suoni delle tastate. Pertanto, hanno utilizzato l’acustica delle tastate per la loro ricerca. Inoltre, i ricercatori hanno studiato l’acustica delle tastiere sui laptop poiché i laptop sono più trasportabili rispetto ai computer desktop e, quindi, più disponibili nelle aree pubbliche dove l’acustica delle tastiere potrebbe essere intercettata. Inoltre, i laptop sono non modulari, il che implica che i modelli di laptop identici saranno dotati dello stesso tipo di tastiera, con conseguente emissione di segnali di tastiera simili.

In questo studio sono state introdotte le self-attention transformer layers nel contesto degli attacchi alle tastiere per la prima volta. L’efficacia del loro nuovo attacco è stata quindi valutata in scenari reali. In particolare, hanno testato l’attacco sulle tastiere dei laptop nella stessa stanza del microfono dell’attaccante (utilizzando un dispositivo mobile). Inoltre, hanno valutato l’attacco sulle tastate dei laptop durante una chiamata Zoom.

Nel processo di configurazione, il team ha utilizzato un microfono iPhone e ha addestrato l’intelligenza artificiale utilizzando le tastate. Questo approccio sorprendentemente semplice mette in evidenza la facilità potenziale con cui le password e i dati classificati potrebbero essere compromessi, anche senza attrezzature specializzate.

Sono stati utilizzati un MacBook Pro e un iPhone 13 mini per l’esperimento. L’iPhone è stato posizionato a 17 cm dal laptop su un panno in microfibra piegato per ridurre al minimo le vibrazioni del desktop. Per catturare le tastate, i ricercatori hanno sfruttato la funzione di registrazione integrata del software di chiamata Zoom. Nel secondo set di dati del laptop, che hanno chiamato “dati registrati da Zoom”, hanno catturato le tastate utilizzando la funzione integrata dell’applicazione di videoconferenza Zoom.

I risultati ottenuti dai ricercatori sono stati impressionanti. Hanno scoperto che quando addestrato su tastate registrate da un telefono vicino, il modello raggiunge una precisione del 95%. Inoltre, il modello ha mostrato una precisione del 93% quando addestrato su tastate registrate utilizzando il software di videoconferenza Zoom. I ricercatori sottolineano che i loro risultati dimostrano la praticità degli attacchi a canale laterale tramite attrezzature e algoritmi disponibili sul mercato.

In futuro, i ricercatori cercano di sviluppare tecniche più robuste per estrarre singole tastate da una singola registrazione. Questo è cruciale perché tutti i metodi ASCA si basano sull’isolamento accurato delle tastate per una corretta classificazione. Inoltre, si può utilizzare altoparlanti intelligenti per registrare le tastate per la classificazione, poiché questi dispositivi rimangono sempre attivi e sono presenti in molte case.