Cette Image Représente L'Acte De Taper Un Mot De Passe Sur Un Ordinateur Portable

Imaginez-vous dans un café confortable, sirotant votre café préféré, tout en assistant à un appel Zoom et en travaillant sur votre ordinateur portable. Cela semble confortable, non ? Et si je vous disais que si un hacker veut, il peut facilement écouter le « le son de votre frappe » et déchiffrez exactement les touches sur lesquelles vous appuyez ? Vous ne me croyez pas, n’est-ce pas ? Je n’y croyais pas non plus jusqu’à ce que je tombe sur le concept d’Acoustic Side Channel Attack (ASCA), qui utilise l’IA pour écouter les sons de frappe de votre clavier afin de déchiffrer votre mot de passe.

Les pirates peuvent utiliser l’IA pour enregistrer les frappes et déchiffrer ce que vous tapez

UN étude récente publié dans le cadre des ateliers du Symposium européen de l’IEEE sur la sécurité et la confidentialité a révélé que l’intelligence artificielle (IA) a la capacité de décoder votre mot de passe en analysant les sons de vos frappes. Un groupe d’informaticiens de l’Université Cornell, de l’Université de Durham, de l’Université de Surrey et de l’Université Royal Holloway de Londres a mené une simulation d’une cyberattaque à l’aide d’un modèle d’apprentissage en profondeur.

Grâce à leurs recherches, ils ont étudié l’utilisation de enregistrements audio tirés des visioconférences Zoom et des microphones des smartphones. Ils ont appuyé sur les 36 touches d’un MacBook Pro, y compris les lettres et les chiffres, 25 fois chacune en utilisant des doigts différents et une pression variable. Le résultat de cette étude a conduit à une découverte.

Les résultats ont révélé que lorsque le modèle d’IA était conçu pour reconnaître les frappes au clavier à l’aide de l’audio capturé via un microphone de smartphone, il était capable de atteindre 95% de précision. Le niveau de précision est tombé à 93% lorsque le même test a été effectué pour les appels Zoom. Cependant, le Dr Ehsan Toreini, co-auteur de l’étude à l’Université de Surrey, estime qu’avec le temps, le niveau de précision augmentera de façon exponentielle.

Publicité
Cette Image Émule Le Piratage

Ce n’est pas un nouveau concept d’utiliser l’espionnage audio pour découvrir des mots de passe. Ce type de cyberattaque est appelé « Attaque de canal latéral acoustique » (ASCA) et a été étudié pour la première fois au début des années 2000. Malheureusement, cela n’a pas été pris au sérieux à l’époque. Cependant, avec la croissance de l’IA et de la visioconférence, cette menace pourrait devenir plus répandue que jamais. Cette étude récente est un excellent exemple de la façon dont l’IA peut y parvenir avec une précision de près de 100 %. Les chercheurs ont même indiqué que les pirates peuvent distinguer vos frappes en analysant le mouvement de vos mains et de vos épaules pendant que vous tapez.

Maintenant, je sais ce que vous pensez. Comment puis-je me protéger de telles attaques ? Bien, la réponse est simple mais complexe. La meilleure chose que vous puissiez faire est d’être attentif lorsque vous saisissez des informations critiques telles que vos mots de passe, vos identifiants bancaires et vos données dans des situations publiques. Assurez-vous de vous mettre en sourdine avant de saisir de telles données lors d’un appel téléphonique ainsi que lorsque vous assistez à une vidéoconférence. Vous pouvez même opter pour des procédures d’authentification basées sur la biométrie pour éviter de lier complètement vos informations d’identification.

Vient maintenant la partie délicate. Comme de plus en plus d’appareils sont équipés de microphones intégrés, il est difficile d’assurer une confidentialité totale. De nos téléphones aux gadgets intelligents pour la maison, tout semble avoir des capacités d’enregistrement audio. Que pensez-vous de ces résultats de recherche ? Quelles autres mesures pourrions-nous prendre pour nous protéger contre les cybermenaces ? Partagez vos pensées avec nous dans les commentaires ci-dessous.

4.6/5 - (19 votes)
Publicité
Article précédentVue d’ensemble des états de bloc Minecraft et de la modification des propriétés
Article suivantLes avantages de la chance de l’enchantement de la mer dans Minecraft
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici