Sicurezza, occhio alle tastiere rumorose

Uno studio dimostra ed elabora un metodo precisissimo per sottrarre password ed altri dati sensibili... registrando le emissioni acustiche dei tasti. Bastano 10 minuti di registrazione per identificare fino al 96% delle parole digitate
Uno studio dimostra ed elabora un metodo precisissimo per sottrarre password ed altri dati sensibili... registrando le emissioni acustiche dei tasti. Bastano 10 minuti di registrazione per identificare fino al 96% delle parole digitate


Berkeley (USA) – Un individuo qualunque si aggira negli uffici di una banca. Si avvicina ai computer: quanto basta per non essere troppo invadente. Parla con un’impiegata e dopo dieci minuti sparisce. Il giorno dopo, gli addetti della sicurezza scoprono che il terminale di quella impiegata è stato assalito da ignoti: la trama di un thriller informatico? No: è uno scenario possibile recentemente ipotizzato dai ricercatori dell’ Università di Berkeley .

Tre giovani informatici di questo prestigioso ateneo hanno pubblicato uno studio che dimostra un’insolita e preoccupante insicurezza che affligge la stragrande maggioranza delle tastiere tradizionali : il rumore prodotto dalla digitazione dei tasti può essere registrato, analizzato e tradotto con precisione quasi totale nei rispettivi caratteri alfanumerici. Stando a quanto pubblicato, l’80% delle password da 10 caratteri possono essere ricostruite dopo appena 75 tentativi.

La ricerca si basa sull’assunto che tasti differenti producono suoni differenti: la comparazione e l’analisi di questi suoni per un determinato periodo di tempo, e dieci minuti parrebbero più che sufficienti, permette di “ricostruire” parole e frasi battute su una tastiera per computer. Password e codici di carte di credito, ad esempio, potrebbero essere sottratti grazie ad una semplice “cimice”.

Il metodo utilizzato dai ricercatori statunitensi, che verrà presentato nel corso di una conferenza sulla sicurezza organizzata dal DARPA , si basa sull’individuazione di certi morfemi e particelle comuni, come articoli e preposizioni. Una volta isolati e categorizzati, questi suoni diventano il punto di partenza per “decifrare” progressivamente quanto registrato a suon di calcoli probabilistici.

“Le emanazioni prodotte dai dispositivi elettronici sono un problema ben noto agli esperti di sicurezza”, sostiene Li Zhuang, uno degli autori dello studio. Sistemi come TEMPEST , ad esempio, sono ormai da anni al centro delle attenzioni di esperti e programmatori. Ma TEMPEST tuttavia è un progetto costoso e tecnicamente difficile da realizzare, cosa che non si può dire invece di un metodo di spionaggio altrettanto inquietante e basato su semplici registrazioni audio.

Tommaso Lombardi

Link copiato negli appunti

Ti potrebbe interessare

14 09 2005
Link copiato negli appunti