FILTRER
Réinitialiser

Le rendez-vous de l'innovation #81

28 septembre 2023

L'Écoute discrète : comment une IA peut déchiffrer vos données en surveillant vos frappes de clavier

Des chercheurs britanniques ont récemment présenté une menace potentielle inquiétante : un modèle d'Intelligence artificielle (IA) capable de voler des informations sensibles telles que des noms d'utilisateur, des mots de passe ou des messages en écoutant ce que vous tapez sur votre clavier. Cette découverte a soulevé d'importantes questions sur la sécurité de nos données personnelles et la vulnérabilité de nos appareils.

De quoi ce modèle est capable ?

L'algorithme de reconnaissance sonore, formé par une équipe de chercheurs universitaires, peut capturer et décrypter les frappes enregistrées par un microphone avec une précision de 95 %. Lorsque le modèle a été testé à travers des visioconférence comme Zoom et Skype, la précision est descendue à 93 % et 91,7 %, selon BleepingComputer. 

Cette technologie met en lumière comment l'IA peut potentiellement être utilisée pour développer de nouveaux types de logiciels malveillants capables d'écouter les frappes de clavier et voler des informations telles que les numéros de carte de crédit, les messages, les conversations et d'autres données personnelles. Les récents progrès en matière d'apprentissage automatique, combinés à la disponibilité de microphones de haute qualité sur le marché, rendent les attaques basées sur le son plus efficaces que d'autres méthodes souvent limitées par des facteurs tels que la vitesse de transfert de données et la distance.

Comment cela fonctionne-t-il ? 

Pour former l'algorithme de reconnaissance sonore, les chercheurs ont capturé des données en appuyant 36 fois sur chaque touche d'un MacBook Pro et en enregistrant le son produit. L'audio a été capturé à l'aide d'un iPhone 13 mini situé à 17 cm de l'ordinateur portable. Les formes d’ondes enregistrées (graphique de l'évolution de l'amplitude instantanée d'une onde physique) et les spectrogrammes (diagramme représentant le spectre d'un phénomène périodique, associant une intensité ou une puissance à chaque fréquence) ont permis de distinguer le son caractéristique de chaque touche. L’ensemble des données capturées sont ensuite utilisées pour entraîner un classificateur d'images appelé CoAtNet". Ce modèle prédisait par la suite quelle touche avait été pressée sur le clavier. 

Comment peut-on se protéger ? 

Pour les auteurs de cette recherche, les utilisateurs peuvent se protéger contre de telles attaques en changeant leurs habitudes de frappe ou en utilisant des mots de passe complexes et aléatoires. Du bruit blanc ou des logiciels imitant les sons de frappe peuvent également être utilisés pour rendre le modèle moins précis. Étant donné que le modèle est entraîné sur les sons produits par les claviers utilisés sur les ordinateurs portables d’Apple des deux dernières années, qui sont généralement silencieux, il est peu probable que le passage à des interrupteurs silencieux sur un clavier mécanique ou le passage complet à des claviers à membrane soit d'une grande aide. Actuellement, la meilleure façon de se protéger contre de telles attaques basées sur le son est d'utiliser une authentification biométrique telle qu'un scanner d'empreintes digitales, de reconnaissance faciale ou un scanner d'iris.

 

Pour nous contacter : Financement.rdi@fidal.com

Découvrez notre offre 

Sur la même thématique

Je souhaite être recontacté
close
*Champs obligatoires

This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.

close
*Champs obligatoires

This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.