La Inteligencia Artificial (IA) se ha convertido en una herramienta poderosa en nuestra vida diaria.
Pero, ¿sabías que los investigadores de IA han descubierto una nueva forma de utilizar esta tecnología que podría cambiar la forma en que pensamos sobre la seguridad en línea?
El poder del sonido en la detección de tecleos
Un equipo de investigadores del Reino Unido ha desarrollado un modelo de aprendizaje profundo capaz de interpretar las pulsaciones de teclado con una precisión superior al 90% basándose en los perfiles de sonido de cada tecla.
Según su estudio, publicado en la revista IEEE, la combinación de aprendizaje automático, micrófonos y videollamadas presenta una amenaza mayor que nunca para los teclados. En particular, los portátiles son más susceptibles a que se registre su teclado, especialmente en lugares públicos más silenciosos como cafeterías, bibliotecas u oficinas.
Comparativa con intentos anteriores de registro de teclas
En comparación con intentos anteriores de registro de pulsaciones de teclado a través de llamadas VoIP, que lograron una precisión del 91.7% y 74.3% en 2017 y 2018 respectivamente, este nuevo enfoque supone un gran avance. Los investigadores combinaron la interpretación de las pulsaciones de teclado con un «modelo oculto de Markov» (HMM), aumentando la precisión del 72% al 95%.
¿Qué es un modelo oculto de Markov?
El modelo oculto de Markov describe sistemas complejos que cambian en el tiempo. Estos sistemas tienen estados que evolucionan pero no se pueden ver directamente. Solo vemos los símbolos o eventos según el estado oculto.
El modelo usa cadenas de Markov para los estados y probabilidades para las observaciones. Las observaciones solo dependen del estado actual, no de pasados o futuros.
Se usa en reconocimiento del habla, patrones y alineación de ADN.
La metodología detrás del descubrimiento
Para probar su concepto, los investigadores utilizaron un MacBook Pro 2021 para entrenar su modelo con las formas de onda asociadas a cada tecla. En sus pruebas, lograron una precisión superior al 93%, siendo más precisa la prueba con el audio grabado con un iPhone 13 mini.
¿Cómo mitigar este tipo de ataques?
Los investigadores sugieren varias defensas para mitigar este tipo de ataques:
- Cambiar tu estilo de escritura
- Uso de contraseñas aleatorias con múltiples casos
- Añadir falsas pulsaciones de teclado generadas al azar al audio transmitido de las videollamadas
- Uso de herramientas biométricas, como el escaneo de huellas dactilares o rostro, en lugar de contraseñas escritas.
Aunque este método de ataque es raro en la vida real, se han documentado casos en que los sonidos de la computadora se han utilizado para leer claves PGP y micrófonos de webcam para «ver» una pantalla remota, lo que indica que los ataques de canales laterales son una amenaza real.
Comentarios