Un team di ricercatori di tre università britanniche ha scoperto un metodo per registrare i tasti premuti con un microfono (esterno o dello stesso dispositivo). Sfruttando un modello deep learning è possibile ottenere un keylogger, ovvero un virus che infetta la tastiera dei device, di tipo acustico, che offre una precisione del 95%.
Keylogging tramite microfono
La prima fase dell’attacco prevede ovviamente l’addestramento del modello deep learning. I ricercatori hanno premuto 25 volte ognuno dei 36 tasti di un MacBook Pro (lettere a-z e numeri 0-9) e registrato il suono prodotto, cambiando il dito e la pressione esercitata. Sono stati quindi generati la forma d’onda e lo spettrogramma delle registrazioni per visualizzare le differenze e applicare le modifiche al segnale per una migliore identificazione dei tasti.
I ricercatori hanno ripetuto la procedura durante l’uso di Zoom. In questo caso, l’identificazione dei singoli tasti è più difficile perché il livello del volume è fortemente influenzato dalla tecnologia di soppressione del rumore. Le immagini degli spettrogrammi sono stati successivamente usati per addestrare il modello CoAtNet.
Per i test sono stati utilizzati lo stesso MacBook Pro scelto per l’addestramento e un iPhone 13 mini posizionato a 17 centimetri di distanza dal lato sinistro del notebook. Per Zoom è stata invece utilizzata la funzionalità di registrazione integrata, riducendo al minimo la soppressione del rumore.
Il modello CoAtNet ha riconosciuto i tasti premuti nel 95% dei casi con la registrazione tramite iPhone 13 mini e nel 93% dei casi con la registrazione tramite Zoom. Un cybercriminale potrebbe attivare il microfono dello smartphone tramite spyware, registrare i tasti premuti sul notebook e catturare password, indirizzi email, dati delle carte di credito e altre informazioni sensibili.