Risques des attaques par canaux latéraux acoustiques
Les attaques acoustiques menacent la sécurité des données en capturant les sons des claviers.
― 9 min lire
Table des matières
De nombreux appareils électroniques utilisent des claviers mécaniques pour recueillir des informations. Ça inclut des infos sensibles comme les mots de passe, des détails personnels et d'autres données privées. Malheureusement, ces claviers peuvent être vulnérables à ce qu'on appelle des Attaques par canaux acoustiques. Ces attaques permettent à quelqu'un d'écouter les sons produits pendant la saisie et de deviner quelles touches ont été pressées.
À mesure que les claviers deviennent plus courants dans différents types d'appareils et que les microphones s'améliorent en qualité, les risques de ces attaques augmentent. Cet article passe en revue les études existantes sur ce sujet, mettant en lumière pourquoi ces attaques fonctionnent, les différentes façons de les mener et les technologies impliquées.
Qu'est-ce que les attaques par canaux acoustiques ?
Les attaques par canaux acoustiques tirent parti des sons et des vibrations résultant de la pression des touches sur un clavier. Chaque touche génère un son distinct, qui peut varier en fonction du design spécifique du clavier et du style de frappe de chaque personne.
Il y a plusieurs raisons pour lesquelles les touches peuvent produire des sons différents. Chaque touche repose généralement sur une plaque qui crée du bruit lorsqu'elle est frappée. De plus, de petites différences dans la construction du clavier et la façon dont chaque personne tape contribuent également au son produit. Cependant, bien que ces facteurs créent des sons uniques, ils ne suffisent pas toujours pour une attaque réussie.
Comment les attaques sont menées
Les attaquants peuvent enregistrer les sons des pressions de touches dans plusieurs scénarios, principalement classés en quatre types.
Proximité physique
Dans ce cas, l'attaquant doit être assez proche de la cible pour enregistrer les sons. Les smartphones modernes ont des microphones de haute qualité qui peuvent capturer le son jusqu'à un mètre de distance. Les attaquants pourraient cacher un microphone dans des endroits où les victimes tapent souvent, comme des cafés ou des bureaux, ou même laisser un smartphone ou un appareil d'enregistrement numérique à proximité.
Accès physique à l'appareil
Parfois, les attaquants peuvent avoir un accès direct au clavier d'une victime pendant une courte période. Cela peut se produire dans des espaces partagés, comme des bureaux ou des ordinateurs publics dans des hôtels ou des bibliothèques. Dans ces cas, l'attaquant peut enregistrer les sons produits pendant que la victime tape.
Accès physique indirect
Un attaquant peut ne pas avoir besoin d'accès direct au clavier de la victime mais peut fournir un appareil similaire. Comme de nombreuses organisations utilisent les mêmes types de claviers, les attaquants peuvent acheter un appareil similaire pour expérimenter et comprendre comment reproduire les sons.
Accès indirect à distance
Cette méthode ne nécessite pas que l'attaquant soit près de la victime. Au lieu de cela, il peut utiliser des logiciels ou des applications, souvent déguisés en programmes légitimes, pour accéder au microphone de la victime. Ce type d'attaque pourrait se produire via des applications demandant des autorisations de microphone, ou en exploitant des vulnérabilités dans le logiciel pour enregistrer des sons sans que l'utilisateur ne le sache.
Une autre méthode courante consiste à utiliser des dispositifs d'assistance vocale qui peuvent être piratés pour écouter des conversations. Les attaquants pourraient également utiliser des plateformes de réunion en ligne pour capturer l'audio pendant les appels, leur permettant d'écouter la victime taper pendant qu'elle est distraite.
Enregistrement acoustique
La première étape de toute attaque par canaux acoustiques est de rassembler les bons sons. Plus les sons des frappes sont clairs, plus les chances de succès de l'attaque sont élevées. Certains environnements, comme les bureaux calmes ou les bibliothèques, facilitent la capture efficace des frappes.
Divers appareils peuvent être utilisés pour enregistrer ces sons :
Smartphones : Souvent utilisés lorsque l'attaquant est physiquement présent, car ils peuvent être placés à proximité pour enregistrer.
Ordinateurs portables et microphones de bureau : Ceux-ci peuvent également servir d'appareils d'enregistrement efficaces, surtout si l'attaquant peut accéder à l'appareil de la victime.
Équipement d'enregistrement spécial : Des microphones haut de gamme peuvent capter des sons à distance, les rendant utiles pour des attaques à distance.
Types de claviers
Différents claviers produisent différents niveaux et qualités de son, ce qui affecte leur vulnérabilité aux attaques acoustiques.
Claviers mécaniques
Ces claviers sont populaires parmi les utilisateurs d'ordinateurs et génèrent beaucoup de bruit, ce qui en fait des cibles faciles pour les attaques acoustiques. Le son produit est souvent assez distinctif pour permettre aux attaquants d'identifier les frappes.
Claviers d'ordinateurs portables
Ces claviers ont tendance à être plus silencieux que les mécaniques. Ils sont moins susceptibles d'être utilisés dans des attaques acoustiques réussies puisqu'ils produisent moins de son lors de la saisie.
Claviers virtuels
Utilisés principalement sur les smartphones et les tablettes, ces claviers peuvent également mener à des attaques réussies, comme le montre diverses études.
Claviers numériques
Souvent trouvés dans les distributeurs automatiques et les systèmes de point de vente, ces claviers sont souvent utilisés pour entrer des informations sensibles, ce qui les rend attrayants pour les attaquants.
Types de données ciblées
Les attaquants peuvent se concentrer sur l'extraction de différents types d'informations, y compris :
Modèles de déverrouillage : Ce sont des motifs spécifiques dessinés sur un écran pour déverrouiller des appareils, en particulier sur les appareils Android.
Touche unique : En écoutant les sons des touches individuelles, les attaquants peuvent identifier quelles touches ont été pressées.
Mots de passe : Les détails de connexion pour les comptes en ligne sont très recherchés. Les attaquants peuvent cibler différents types de mots de passe, comme ceux qui utilisent seulement des chiffres ou des combinaisons de lettres.
Texte : Les attaquants essaient aussi de capturer du texte écrit, car il peut contenir des informations privées.
Codes PIN : Ces chiffres sont couramment utilisés dans les transactions financières et les systèmes de sécurité.
Stratégies pour mener des attaques
Il existe plusieurs stratégies que les attaquants peuvent utiliser pour identifier les frappes en fonction des sons capturés :
Analyse basée sur le temps
Cette technique repose sur le temps qu'il faut pour presser et relâcher les touches. Les attaquants analysent le temps entre les frappes pour identifier des motifs.
Analyse basée sur la fréquence
Dans cette méthode, l'accent est mis sur l'analyse des fréquences dans le son capturé. Cela implique d'utiliser des techniques mathématiques pour décomposer le signal sonore et trouver des motifs reconnaissables associés aux différentes pressions de touches.
Techniques de traitement du signal et statistiques
Les attaquants peuvent utiliser divers algorithmes et méthodes statistiques pour améliorer la précision de leurs attaques en analysant les sons enregistrés.
Techniques d'apprentissage machine
Ces approches utilisent des algorithmes informatiques qui apprennent des motifs dans les données collectées. En entraînant des modèles sur les sons de frappes enregistrés, les attaquants peuvent améliorer leur capacité à identifier des pressions spécifiques.
Techniques d'apprentissage profond
Similaires à l'apprentissage machine mais impliquant souvent des algorithmes plus complexes, ces méthodes transforment les signaux sonores en images appelées spectrogrammes, qui peuvent ensuite être analysées et classées.
Attaques basées sur la géométrie
Cette technique mesure comment le son se propage des touches aux microphones et utilise cette information pour déterminer quelles touches ont été pressées.
Techniques de post-traitement
Après les attaques initiales, des méthodes supplémentaires peuvent être utilisées pour affiner les résultats et améliorer la précision. Ces techniques utilisent souvent des modèles linguistiques pour filtrer les devinettes incorrectes et augmenter la probabilité d'identifier les bonnes frappes.
HMM)
Modèles de Markov cachés (Ces modèles peuvent prédire des mots ou des caractères en fonction des données observées précédemment. Ils sont utilisés pour corriger les erreurs d'identification des caractères, améliorant ainsi la précision globale.
Correcteurs orthographiques
Utiliser des outils qui vérifient l'orthographe peut aussi améliorer la précision du texte transcrit, bien qu'ils puissent avoir des limitations.
Modèles linguistiques N-gram
Ces modèles prennent en compte la probabilité des combinaisons de mots en fonction des observations précédentes, permettant des prédictions plus précises sur la structure des phrases.
Limitations des attaques par canaux acoustiques
Bien que de nombreuses méthodes existent pour exécuter ces attaques, elles font aussi face à certains défis :
Style de frappe : La façon unique dont chaque personne tape peut fondamentalement affecter la précision d'une attaque. Une méthode efficace pour un individu peut ne pas fonctionner pour un autre.
Dépendance au modèle de clavier : Les résultats peuvent varier en fonction du type spécifique de clavier utilisé ; certains modèles peuvent produire des sons plus clairs que d'autres.
Bruit de fond : Les sons environnants peuvent interférer avec la capacité à enregistrer les frappes avec précision.
Exigences de données : De nombreuses techniques nécessitent des quantités importantes de données d'entraînement, ce qui peut ne pas être facile à collecter.
Conclusion
Les attaques par canaux acoustiques sur les claviers représentent une préoccupation sérieuse en matière de sécurité à l'ère numérique. Comme la saisie reste le principal moyen d'entrée d'informations dans les appareils, le potentiel de ces attaques continue de croître. Avec les avancées dans la technologie des microphones et la diffusion des systèmes d'entrée basés sur les claviers, les utilisateurs doivent être conscients de ces risques.
La recherche sur ces attaques nous aide à réaliser leur faisabilité et les méthodes utilisées, fournissant des informations sur la manière de protéger les données sensibles. En comprenant à la fois les forces et les faiblesses des différentes approches, les chercheurs et les experts en sécurité peuvent travailler à développer de meilleures défenses contre ces types d'intrusions.
À mesure que le monde devient plus connecté et s'appuie sur les claviers pour diverses tâches, le besoin de mesures de sécurité robustes contre les attaques par canaux acoustiques augmente. Cette recherche continue souligne l'importance de maintenir la confidentialité des données et de défier les frontières traditionnelles de la cybersécurité.
Titre: A Survey on Acoustic Side Channel Attacks on Keyboards
Résumé: Most electronic devices utilize mechanical keyboards to receive inputs, including sensitive information such as authentication credentials, personal and private data, emails, plans, etc. However, these systems are susceptible to acoustic side-channel attacks. Researchers have successfully developed methods that can extract typed keystrokes from ambient noise. As the prevalence of keyboard-based input systems continues to expand across various computing platforms, and with the improvement of microphone technology, the potential vulnerability to acoustic side-channel attacks also increases. This survey paper thoroughly reviews existing research, explaining why such attacks are feasible, the applicable threat models, and the methodologies employed to launch and enhance these attacks.
Auteurs: Alireza Taheritajar, Zahra Mahmoudpour Harris, Reza Rahaeimehr
Dernière mise à jour: 2023-09-25 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2309.11012
Source PDF: https://arxiv.org/pdf/2309.11012
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.