Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Tu digita, io intercetto! Il nuovo Side Channel che riconosce cosa stai digitando dal rumore della tastiera

Redazione RHC : 20 Marzo 2024 07:09

I ricercatori hanno dimostrato un nuovo attacco side channel in grado di riconoscere i tasti premuti dall’utente anche in ambienti rumorosi. Gli esperti dell’Università di Augusta (USA) hanno pubblicato un documento tecnico in cui descrivono dettagliatamente l’attacco da loro creato. 

Anche se questo metodo ha una percentuale di successo media del 43% (che è significativamente inferiore rispetto ad altri attacchi simili), non richiede al potenziale aggressore di creare un ambiente controllato per la registrazione audio e non è specifico della piattaforma quando si tratta di digitare.

Come funziona l’attacco

L’attacco si basa sull’uso di suoni caratteristici emessi dai tasti quando vengono premuti. Si basa anche su schemi di digitazione inerenti a ciascun utente, che vengono registrati da un software specializzato per la raccolta di set di dati. Cioè, prima di eseguire un attacco, è importante raccogliere diversi campioni audio della digitazione. Questo consente di fare in modo che la digitazione specifica possa essere correlata alle vibrazioni sonore.

Confronto con altri metodi di attacco

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

L’articolo dei ricercatori descrive in dettaglio i possibili metodi di intercettazione della digitazione. Rileva anche che ciò può essere fatto utilizzando malware, siti dannosi ed estensioni del browser, applicazioni compromesse, XSS o persino tastiere USB pre-compromesse.

Gli stessi ricercatori propongono di registrare i suoni che accompagnano la digitazione utilizzando un microfono nascosto situato accanto al computer bersaglio. E’ possibile anche da remoto utilizzando dispositivi jailbroken situati nelle vicinanze (ad esempio smartphone, laptop o altoparlanti intelligenti).

Non è necessario che il set di dati risultante sia grande. Risulta meglio registrare il suono dei tasti in condizioni diverse, poiché ciò aiuta l’attacco a diventare più efficace. Ad esempio, anche una deviazione del 5% in un modello statistico è fondamentale perché la digitazione cambia leggermente ogni volta, anche se una persona digita la stessa parola due volte.

Pertanto, qualsiasi intervallo registrato tra le parole A e B compreso nell’intervallo da 95 millisecondi (100 – 5%) a 105 millisecondi (100 + 5%) può essere considerato una corrispondenza. Le deviazioni aiutano anche a mitigare l’impatto di possibili errori o rumori sulle registrazioni.

Di conseguenza, l’attacco può riconoscere il testo digitato analizzando le registrazioni audio dei tasti premuti e la precisione viene ulteriormente migliorata filtrando le previsioni utilizzando un dizionario inglese.

Un 43% di precisione anche in ambienti rumorosi

Secondo gli autori, la differenza tra questo attacco e altri metodi simili è che può raggiungere una precisione del 43% (in media), anche se:

  • la registrazione contiene rumore ambientale;
  • per lo stesso scopo sono state condotte sessioni di digitazione audio registrata su diversi modelli di tastiere;
  • le registrazioni sono state effettuate utilizzando un microfono di bassa qualità;
  • il soggetto ha utilizzato qualsiasi stile di digitazione.

Tuttavia, questo attacco presenta anche dei limiti che talvolta lo rendono meno efficace. Ad esempio, è difficile determinare cosa scrive esattamente una persona che usa raramente un computer e non ha un proprio stile di battitura. È anche difficile capire cosa scrivono i professionisti che digitano molto velocemente.

Pertanto, testando 20 soggetti, è stata ottenuta un’ampia gamma di risultati positivi (dal 15% all’85%), con alcuni soggetti molto più prevedibili di altri. I ricercatori notano inoltre che quando si utilizzano tastiere silenziose, l’efficienza dell’addestramento del modello predittivo potrebbe diminuire e, di conseguenza, diminuirà anche l’efficienza del riconoscimento dei tasti premuti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...