Simple Science

La science de pointe expliquée simplement

# Informatique# Cryptographie et sécurité

Risques des attaques par canaux latéraux acoustiques

Les attaques acoustiques menacent la sécurité des données en capturant les sons des claviers.

― 9 min lire


Attaques acoustiques surAttaques acoustiques surles claviers expliquéesla sécurité des données.acoustiques sont une grave menace pourLes attaques par canaux latéraux
Table des matières

De nombreux appareils électroniques utilisent des claviers mécaniques pour recueillir des informations. Ça inclut des infos sensibles comme les mots de passe, des détails personnels et d'autres données privées. Malheureusement, ces claviers peuvent être vulnérables à ce qu'on appelle des Attaques par canaux acoustiques. Ces attaques permettent à quelqu'un d'écouter les sons produits pendant la saisie et de deviner quelles touches ont été pressées.

À mesure que les claviers deviennent plus courants dans différents types d'appareils et que les microphones s'améliorent en qualité, les risques de ces attaques augmentent. Cet article passe en revue les études existantes sur ce sujet, mettant en lumière pourquoi ces attaques fonctionnent, les différentes façons de les mener et les technologies impliquées.

Qu'est-ce que les attaques par canaux acoustiques ?

Les attaques par canaux acoustiques tirent parti des sons et des vibrations résultant de la pression des touches sur un clavier. Chaque touche génère un son distinct, qui peut varier en fonction du design spécifique du clavier et du style de frappe de chaque personne.

Il y a plusieurs raisons pour lesquelles les touches peuvent produire des sons différents. Chaque touche repose généralement sur une plaque qui crée du bruit lorsqu'elle est frappée. De plus, de petites différences dans la construction du clavier et la façon dont chaque personne tape contribuent également au son produit. Cependant, bien que ces facteurs créent des sons uniques, ils ne suffisent pas toujours pour une attaque réussie.

Comment les attaques sont menées

Les attaquants peuvent enregistrer les sons des pressions de touches dans plusieurs scénarios, principalement classés en quatre types.

Proximité physique

Dans ce cas, l'attaquant doit être assez proche de la cible pour enregistrer les sons. Les smartphones modernes ont des microphones de haute qualité qui peuvent capturer le son jusqu'à un mètre de distance. Les attaquants pourraient cacher un microphone dans des endroits où les victimes tapent souvent, comme des cafés ou des bureaux, ou même laisser un smartphone ou un appareil d'enregistrement numérique à proximité.

Accès physique à l'appareil

Parfois, les attaquants peuvent avoir un accès direct au clavier d'une victime pendant une courte période. Cela peut se produire dans des espaces partagés, comme des bureaux ou des ordinateurs publics dans des hôtels ou des bibliothèques. Dans ces cas, l'attaquant peut enregistrer les sons produits pendant que la victime tape.

Accès physique indirect

Un attaquant peut ne pas avoir besoin d'accès direct au clavier de la victime mais peut fournir un appareil similaire. Comme de nombreuses organisations utilisent les mêmes types de claviers, les attaquants peuvent acheter un appareil similaire pour expérimenter et comprendre comment reproduire les sons.

Accès indirect à distance

Cette méthode ne nécessite pas que l'attaquant soit près de la victime. Au lieu de cela, il peut utiliser des logiciels ou des applications, souvent déguisés en programmes légitimes, pour accéder au microphone de la victime. Ce type d'attaque pourrait se produire via des applications demandant des autorisations de microphone, ou en exploitant des vulnérabilités dans le logiciel pour enregistrer des sons sans que l'utilisateur ne le sache.

Une autre méthode courante consiste à utiliser des dispositifs d'assistance vocale qui peuvent être piratés pour écouter des conversations. Les attaquants pourraient également utiliser des plateformes de réunion en ligne pour capturer l'audio pendant les appels, leur permettant d'écouter la victime taper pendant qu'elle est distraite.

Enregistrement acoustique

La première étape de toute attaque par canaux acoustiques est de rassembler les bons sons. Plus les sons des frappes sont clairs, plus les chances de succès de l'attaque sont élevées. Certains environnements, comme les bureaux calmes ou les bibliothèques, facilitent la capture efficace des frappes.

Divers appareils peuvent être utilisés pour enregistrer ces sons :

  • Smartphones : Souvent utilisés lorsque l'attaquant est physiquement présent, car ils peuvent être placés à proximité pour enregistrer.

  • Ordinateurs portables et microphones de bureau : Ceux-ci peuvent également servir d'appareils d'enregistrement efficaces, surtout si l'attaquant peut accéder à l'appareil de la victime.

  • Équipement d'enregistrement spécial : Des microphones haut de gamme peuvent capter des sons à distance, les rendant utiles pour des attaques à distance.

Types de claviers

Différents claviers produisent différents niveaux et qualités de son, ce qui affecte leur vulnérabilité aux attaques acoustiques.

Claviers mécaniques

Ces claviers sont populaires parmi les utilisateurs d'ordinateurs et génèrent beaucoup de bruit, ce qui en fait des cibles faciles pour les attaques acoustiques. Le son produit est souvent assez distinctif pour permettre aux attaquants d'identifier les frappes.

Claviers d'ordinateurs portables

Ces claviers ont tendance à être plus silencieux que les mécaniques. Ils sont moins susceptibles d'être utilisés dans des attaques acoustiques réussies puisqu'ils produisent moins de son lors de la saisie.

Claviers virtuels

Utilisés principalement sur les smartphones et les tablettes, ces claviers peuvent également mener à des attaques réussies, comme le montre diverses études.

Claviers numériques

Souvent trouvés dans les distributeurs automatiques et les systèmes de point de vente, ces claviers sont souvent utilisés pour entrer des informations sensibles, ce qui les rend attrayants pour les attaquants.

Types de données ciblées

Les attaquants peuvent se concentrer sur l'extraction de différents types d'informations, y compris :

  • Modèles de déverrouillage : Ce sont des motifs spécifiques dessinés sur un écran pour déverrouiller des appareils, en particulier sur les appareils Android.

  • Touche unique : En écoutant les sons des touches individuelles, les attaquants peuvent identifier quelles touches ont été pressées.

  • Mots de passe : Les détails de connexion pour les comptes en ligne sont très recherchés. Les attaquants peuvent cibler différents types de mots de passe, comme ceux qui utilisent seulement des chiffres ou des combinaisons de lettres.

  • Texte : Les attaquants essaient aussi de capturer du texte écrit, car il peut contenir des informations privées.

  • Codes PIN : Ces chiffres sont couramment utilisés dans les transactions financières et les systèmes de sécurité.

Stratégies pour mener des attaques

Il existe plusieurs stratégies que les attaquants peuvent utiliser pour identifier les frappes en fonction des sons capturés :

Analyse basée sur le temps

Cette technique repose sur le temps qu'il faut pour presser et relâcher les touches. Les attaquants analysent le temps entre les frappes pour identifier des motifs.

Analyse basée sur la fréquence

Dans cette méthode, l'accent est mis sur l'analyse des fréquences dans le son capturé. Cela implique d'utiliser des techniques mathématiques pour décomposer le signal sonore et trouver des motifs reconnaissables associés aux différentes pressions de touches.

Techniques de traitement du signal et statistiques

Les attaquants peuvent utiliser divers algorithmes et méthodes statistiques pour améliorer la précision de leurs attaques en analysant les sons enregistrés.

Techniques d'apprentissage machine

Ces approches utilisent des algorithmes informatiques qui apprennent des motifs dans les données collectées. En entraînant des modèles sur les sons de frappes enregistrés, les attaquants peuvent améliorer leur capacité à identifier des pressions spécifiques.

Techniques d'apprentissage profond

Similaires à l'apprentissage machine mais impliquant souvent des algorithmes plus complexes, ces méthodes transforment les signaux sonores en images appelées spectrogrammes, qui peuvent ensuite être analysées et classées.

Attaques basées sur la géométrie

Cette technique mesure comment le son se propage des touches aux microphones et utilise cette information pour déterminer quelles touches ont été pressées.

Techniques de post-traitement

Après les attaques initiales, des méthodes supplémentaires peuvent être utilisées pour affiner les résultats et améliorer la précision. Ces techniques utilisent souvent des modèles linguistiques pour filtrer les devinettes incorrectes et augmenter la probabilité d'identifier les bonnes frappes.

Modèles de Markov cachés (HMM)

Ces modèles peuvent prédire des mots ou des caractères en fonction des données observées précédemment. Ils sont utilisés pour corriger les erreurs d'identification des caractères, améliorant ainsi la précision globale.

Correcteurs orthographiques

Utiliser des outils qui vérifient l'orthographe peut aussi améliorer la précision du texte transcrit, bien qu'ils puissent avoir des limitations.

Modèles linguistiques N-gram

Ces modèles prennent en compte la probabilité des combinaisons de mots en fonction des observations précédentes, permettant des prédictions plus précises sur la structure des phrases.

Limitations des attaques par canaux acoustiques

Bien que de nombreuses méthodes existent pour exécuter ces attaques, elles font aussi face à certains défis :

  • Style de frappe : La façon unique dont chaque personne tape peut fondamentalement affecter la précision d'une attaque. Une méthode efficace pour un individu peut ne pas fonctionner pour un autre.

  • Dépendance au modèle de clavier : Les résultats peuvent varier en fonction du type spécifique de clavier utilisé ; certains modèles peuvent produire des sons plus clairs que d'autres.

  • Bruit de fond : Les sons environnants peuvent interférer avec la capacité à enregistrer les frappes avec précision.

  • Exigences de données : De nombreuses techniques nécessitent des quantités importantes de données d'entraînement, ce qui peut ne pas être facile à collecter.

Conclusion

Les attaques par canaux acoustiques sur les claviers représentent une préoccupation sérieuse en matière de sécurité à l'ère numérique. Comme la saisie reste le principal moyen d'entrée d'informations dans les appareils, le potentiel de ces attaques continue de croître. Avec les avancées dans la technologie des microphones et la diffusion des systèmes d'entrée basés sur les claviers, les utilisateurs doivent être conscients de ces risques.

La recherche sur ces attaques nous aide à réaliser leur faisabilité et les méthodes utilisées, fournissant des informations sur la manière de protéger les données sensibles. En comprenant à la fois les forces et les faiblesses des différentes approches, les chercheurs et les experts en sécurité peuvent travailler à développer de meilleures défenses contre ces types d'intrusions.

À mesure que le monde devient plus connecté et s'appuie sur les claviers pour diverses tâches, le besoin de mesures de sécurité robustes contre les attaques par canaux acoustiques augmente. Cette recherche continue souligne l'importance de maintenir la confidentialité des données et de défier les frontières traditionnelles de la cybersécurité.

Articles similaires