Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

Tu digita, io intercetto! Il nuovo Side Channel che riconosce cosa stai digitando dal rumore della tastiera

Redazione RHC : 20 Marzo 2024 07:09

I ricercatori hanno dimostrato un nuovo attacco side channel in grado di riconoscere i tasti premuti dall’utente anche in ambienti rumorosi. Gli esperti dell’Università di Augusta (USA) hanno pubblicato un documento tecnico in cui descrivono dettagliatamente l’attacco da loro creato. 

Anche se questo metodo ha una percentuale di successo media del 43% (che è significativamente inferiore rispetto ad altri attacchi simili), non richiede al potenziale aggressore di creare un ambiente controllato per la registrazione audio e non è specifico della piattaforma quando si tratta di digitare.

Come funziona l’attacco

L’attacco si basa sull’uso di suoni caratteristici emessi dai tasti quando vengono premuti. Si basa anche su schemi di digitazione inerenti a ciascun utente, che vengono registrati da un software specializzato per la raccolta di set di dati. Cioè, prima di eseguire un attacco, è importante raccogliere diversi campioni audio della digitazione. Questo consente di fare in modo che la digitazione specifica possa essere correlata alle vibrazioni sonore.

Confronto con altri metodi di attacco

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    L’articolo dei ricercatori descrive in dettaglio i possibili metodi di intercettazione della digitazione. Rileva anche che ciò può essere fatto utilizzando malware, siti dannosi ed estensioni del browser, applicazioni compromesse, XSS o persino tastiere USB pre-compromesse.

    Gli stessi ricercatori propongono di registrare i suoni che accompagnano la digitazione utilizzando un microfono nascosto situato accanto al computer bersaglio. E’ possibile anche da remoto utilizzando dispositivi jailbroken situati nelle vicinanze (ad esempio smartphone, laptop o altoparlanti intelligenti).

    Non è necessario che il set di dati risultante sia grande. Risulta meglio registrare il suono dei tasti in condizioni diverse, poiché ciò aiuta l’attacco a diventare più efficace. Ad esempio, anche una deviazione del 5% in un modello statistico è fondamentale perché la digitazione cambia leggermente ogni volta, anche se una persona digita la stessa parola due volte.

    Pertanto, qualsiasi intervallo registrato tra le parole A e B compreso nell’intervallo da 95 millisecondi (100 – 5%) a 105 millisecondi (100 + 5%) può essere considerato una corrispondenza. Le deviazioni aiutano anche a mitigare l’impatto di possibili errori o rumori sulle registrazioni.

    Di conseguenza, l’attacco può riconoscere il testo digitato analizzando le registrazioni audio dei tasti premuti e la precisione viene ulteriormente migliorata filtrando le previsioni utilizzando un dizionario inglese.

    Un 43% di precisione anche in ambienti rumorosi

    Secondo gli autori, la differenza tra questo attacco e altri metodi simili è che può raggiungere una precisione del 43% (in media), anche se:

    • la registrazione contiene rumore ambientale;
    • per lo stesso scopo sono state condotte sessioni di digitazione audio registrata su diversi modelli di tastiere;
    • le registrazioni sono state effettuate utilizzando un microfono di bassa qualità;
    • il soggetto ha utilizzato qualsiasi stile di digitazione.

    Tuttavia, questo attacco presenta anche dei limiti che talvolta lo rendono meno efficace. Ad esempio, è difficile determinare cosa scrive esattamente una persona che usa raramente un computer e non ha un proprio stile di battitura. È anche difficile capire cosa scrivono i professionisti che digitano molto velocemente.

    Pertanto, testando 20 soggetti, è stata ottenuta un’ampia gamma di risultati positivi (dal 15% all’85%), con alcuni soggetti molto più prevedibili di altri. I ricercatori notano inoltre che quando si utilizzano tastiere silenziose, l’efficienza dell’addestramento del modello predittivo potrebbe diminuire e, di conseguenza, diminuirà anche l’efficienza del riconoscimento dei tasti premuti.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
    Di Redazione RHC - 14/08/2025

    Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...

    Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
    Di Redazione RHC - 14/08/2025

    Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...

    L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori
    Di Carlo Denza - 14/08/2025

    Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...

    Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT
    Di Redazione RHC - 13/08/2025

    Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...

    Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM
    Di Redazione RHC - 13/08/2025

    Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...