Esto se conoce como "escucha de teclado acústico". En 2004, Dmitri Asonov y Rakesh Agrawal de IBM publicaron un documento (pdf) que describe tal ataque. El siguiente es el resumen de ese documento:
Mostramos que los teclados de PC, teclados de notebook, teléfonos y cajeros automáticos
Son vulnerables a ataques basados en diferenciar el sonido emanado.
por diferentes claves. Nuestro ataque emplea una red neuronal para reconocer.
presionando la tecla También investigamos por qué producen diferentes claves.
Diferentes sonidos y aportan pistas para el diseño de homofónicos.
Teclados que serían resistentes a este tipo de ataque.
Los investigadores de Berkeley obtuvieron resultados similares en un artículo publicado en 2005 (pdf) . Lo siguiente está tomado del resumen de ese documento:
Examinamos el problema de las emanaciones acústicas del teclado. Presentamos un
nuevo ataque que toma como entrada una grabación de sonido de 10 minutos de un usuario
escribiendo texto en inglés usando un teclado y recuperando hasta el 96% de lo escrito
caracteres. No hay necesidad de grabar grabaciones etiquetadas con el
texto claro correspondiente. Un reconocedor arrancado de un minuto 10
la grabación de sonido puede incluso reconocer texto aleatorio como contraseñas:
nuestros experimentos, 90% de contraseñas aleatorias de 5 caracteres usando solo
Las cartas pueden ser generadas en menos de 20 intentos por un adversario;
El 80% de las contraseñas de 10 caracteres se pueden generar en menos de 75
intentos de un adversario. En el ataque, utilizamos la estadística.
Restricciones del contenido subyacente, idioma inglés, a
reconstruir texto a partir de grabaciones de sonido sin conocer la
texto claro correspondiente.