Trusted

Attention danger ! Une IA est capable de voler des mots de passe en écoutant les frappes de votre ordinateur

4 mins
Mis à jour par Matias Calderon
Rejoignez Notre Communauté de Trading sur Telegram

EN BREF

  • Des chercheurs ont réussi à former un modèle d'IA capable de voler des données à partir de frappes enregistrées par un microphone.
  • Le modèle d'IA s'est avéré précis à 95 %.
  • Les frappes peuvent également être enregistrées via un appel Zoom au cours duquel un participant malveillant établit des corrélations entre les messages tapés par la cible et son enregistrement sonore.
  • promo

Une équipe de chercheurs d’universités britanniques a réussi à former un modèle d’IA capable de voler les données à partir de frappes enregistrées par un microphone avec une précision de 95 %.

Lorsque Zoom a été utilisé pour entraîner l’algorithme de classification des sons, la précision de prédiction de cette IA est tombée à 93 %, Toutefois, cela reste dangereusement élevé et constitue un record pour ce support.

À l’avenir, l’IA pourrait déchiffrer les mots de passe avec une facilité déconcertante

Ce type d’attaque porte gravement atteinte à la sécurité des données de la cible. En effet, puisque cela peut entraîner la fuite de mots de passe, de conversations, de messages ou d’autres informations sensibles. Malheureusement, ce genre de données fuites bien souvent vers des tiers malveillants.

Ce risque diffère des autres piratages qui nécessitent généralement des conditions spéciales. D’ailleurs, souvent, ils sont soumis à des limitations de débit de données et de distance. Les attaques acoustiques sont également devenues beaucoup plus simples grâce à l’abondance de microphones capables de capturer des sons de haute qualité.

La combinaison des capacités d’analyse de l’IA avec les informations sonores des frappes fréquentes effraierait la plupart des utilisateurs.

intelligence artificielle
Données expérimentales de l’étude. Source : arxiv.

Ce phénomène, combiné aux progrès rapides de l’apprentissage automatique rend possibles les piratages par canaux latéraux basés sur le son. Ils sont également plus difficiles à détecter et beaucoup plus dangereux que prévu.

La première étape du piratage consiste à enregistrer les frappes sur le clavier de la cible. Ces données sont nécessaires pour entraîner l’algorithme de prédiction. Pour ce faire, on peut utiliser un microphone situé à proximité ou le téléphone de la cible, qui peut avoir été infecté par un logiciel malveillant ayant accès à son microphone.

L’IA pourrait écouter les frappes de clavier au milieu d’une conversation sur Zoom

Il est également possible d’enregistrer les frappes via un appel Zoom au cours duquel un participant malveillant établit des corrélations entre les messages tapés par la cible et son enregistrement sonore.

Les chercheurs ont recueilli des données d’entraînement en appuyant 25 fois sur 36 touches d’un MacBook Pro moderne et en enregistrant le son produit par chaque frappe. Ils ont ensuite généré des formes d’onde et des spectrogrammes à partir des enregistrements qui permettent de visualiser les différences identifiables pour chaque touche.

Ils ont ensuite procédé à des étapes spécifiques de traitement des données afin d’augmenter les signaux pouvant être utilisés pour identifier les frappes.

Les images des spectrogrammes ont été utilisées pour entraîner “CoAtNet”. CoAtNet est un classificateur d’images formé sur la base du modèle d’IA. Le processus a nécessité des expériences avec les paramètres de l’époque, le taux d’apprentissage et le fractionnement des données. Ce, jusqu’à ce que les meilleurs résultats en termes de précision de prédiction puissent être obtenus.

Pour leurs expériences, les chercheurs ont utilisé le même ordinateur portable. Par ailleurs, il s’agit d’un clavier utilisé dans tous les ordinateurs portables Apple depuis deux ans. Un iPhone 13 mini a été placé à 17 cm de la cible et Zoom a été ajouté à l’appareil. Le classificateur CoANet a obtenu une précision de 95 % pour les enregistrements de smartphones et de 93 % pour les captures Zoom. Skype a produit une précision plus faible mais toujours utilisable de 91,7 %.

Des moyens de prévenir les risques de piratage grâce à l’IA

Pour les utilisateurs qui sont trop préoccupés par les attaques acoustiques par canal latéral, l’article suggère de changer de style de frappe ou d’utiliser des mots de passe aléatoires.

Parmi les autres mesures défensives possibles, citons l’utilisation d’un logiciel qui émet des sons de frappe. Ainsi, il altérera l’enregistrement audio en proposant des bruits lambda ou des filtres audio basés sur un logiciel.

Il est important de rappeler que le modèle d’attaque s’est avéré très efficace même contre un clavier très silencieux. Il est peu probable que l’ajout d’amortisseurs de bruit aux claviers mécaniques ou le passage à des claviers à membrane soient d’une grande utilité.

Mais encore, il est recommandé d’utiliser l’authentification biométrique dans la mesure du possible. Enfin, il existe aussi la possibilité de recourir à des gestionnaires de mots de passe. Éviter d’avoir à saisir manuellement des informations sensibles est également un facteur d’atténuation de cette nouvelle menace. Ce, afin d’optimiser la protection de nos données.

Morale de l’histoire : Les avancées de l’IA n’en ont pas fini de semer la terreur chez l’humain !

🎄Les meilleures plateformes de cryptos | Décembre 2024
🎄Les meilleures plateformes de cryptos | Décembre 2024
🎄Les meilleures plateformes de cryptos | Décembre 2024

Avis de non-responsabilité

Avis de non-responsabilité : Conformément aux directives de The Trust Project, BeInCrypto s'engage à fournir des informations impartiales et transparentes. Cet article vise à fournir des informations exactes et pertinentes. Toutefois, nous invitons les lecteurs à vérifier les faits de leur propre chef et à consulter un professionnel avant de prendre une décision sur la base de ce contenu.

TCPMHRYSU-U03BCDHK0DQ-642cb60bf249-512.jpg
Matias Calderon
Matias Calderón Velarde est un journaliste/éditeur au sein de l'équipe France de BeInCrypto. Après un diplôme de Master en Science Politique obtenu à l'Université de Genève, il s'est progressivement réorienté vers le monde des cryptomonnaies. Dès 2020, son intérêt pour le secteur s'est concrétisé avec l'obtention de plusieurs certifications académiques liées à la crypto comme Bitcoin and Cryptocurrencies de l'Université Berkeley de Californie. Désormais, il est devenu un fervent croyant de...
READ FULL BIO
Sponsorisé
Sponsorisé