Teclado rastreando a través de patrones de escritura grabados de audio

17

He estado pensando en esto por un tiempo; Sé que las personas conocen escuchas telefónicas inalámbricas de teclados . Sin embargo, ¿se ha investigado sobre cómo interceptar los teclados en función de los patrones de escritura? Estoy pensando si los micrófonos se pueden usar para construir un modelo de patrones de escritura para extrapolar lo que alguien está escribiendo en un teclado.

    
pregunta Ztyx 29.10.2012 - 09:44
fuente

5 respuestas

8

Esto se conoce como "escucha de teclado acústico". En 2004, Dmitri Asonov y Rakesh Agrawal de IBM publicaron un documento (pdf) que describe tal ataque. El siguiente es el resumen de ese documento:

  

Mostramos que los teclados de PC, teclados de notebook, teléfonos y cajeros automáticos   Son vulnerables a ataques basados en diferenciar el sonido emanado.   por diferentes claves. Nuestro ataque emplea una red neuronal para reconocer.   presionando la tecla También investigamos por qué producen diferentes claves.   Diferentes sonidos y aportan pistas para el diseño de homofónicos.   Teclados que serían resistentes a este tipo de ataque.

Los investigadores de Berkeley obtuvieron resultados similares en un artículo publicado en 2005 (pdf) . Lo siguiente está tomado del resumen de ese documento:

  

Examinamos el problema de las emanaciones acústicas del teclado. Presentamos un   nuevo ataque que toma como entrada una grabación de sonido de 10 minutos de un usuario   escribiendo texto en inglés usando un teclado y recuperando hasta el 96% de lo escrito   caracteres. No hay necesidad de grabar grabaciones etiquetadas con el   texto claro correspondiente. Un reconocedor arrancado de un minuto 10   la grabación de sonido puede incluso reconocer texto aleatorio como contraseñas:   nuestros experimentos, 90% de contraseñas aleatorias de 5 caracteres usando solo   Las cartas pueden ser generadas en menos de 20 intentos por un adversario;   El 80% de las contraseñas de 10 caracteres se pueden generar en menos de 75   intentos de un adversario. En el ataque, utilizamos la estadística.   Restricciones del contenido subyacente, idioma inglés, a   reconstruir texto a partir de grabaciones de sonido sin conocer la   texto claro correspondiente.

    
respondido por el David Wachtfogel 29.10.2012 - 20:46
fuente
13

En una vena similar, pero ligeramente diferente. En lugar de utilizar grabaciones de audio, este enlace muestra que puede apuntar un láser en la parte posterior de un monitor de computadora portátil y determine qué se está escribiendo en función de las vibraciones de la pantalla.

Aquí está la presentación original diapositivas

    
respondido por el Colin Cassidy 29.10.2012 - 11:38
fuente
3

El sensor de movimiento en un teléfono móvil se puede usar para tocar un teclado de forma inalámbrica colocando el teléfono cerca del teclado. Un enfoque similar e inteligente a su sugerencia.

Creo que se trata en esta charla TED: enlace .

    
respondido por el Opflash 29.10.2012 - 17:21
fuente
1

Hay un documento sobre el tema "Emanaciones acústicas del teclado revisadas" disponible aquí: enlace

  

Presentamos un novedoso ataque tomando como entrada.   una grabación de sonido de 10 minutos de un usuario que escribe texto en inglés usando un teclado y recupera hasta   96% de los caracteres escritos. No hay necesidad de grabaciones de entrenamiento etiquetadas con el correspondiente.   texto claro.

Una vez que el modelo está entrenado, incluso puede usarse para reconocer cadenas aleatorias como contraseñas, aunque no hace números, y está relativamente limitado en la puntuación.

    
respondido por el rjmunro 04.05.2018 - 13:41
fuente
0

"Skype & Type" es un proyecto de investigación entre tres universidades, que explora un ataque de escuchas acústicas de teclado. :

  

El software VoIP adquiere y transmite fielmente todos los sonidos, incluidas las emanaciones de pulsaciones de teclas, que pueden incluir contraseñas y otra información confidencial.

     

S & T usa esta información acústica del ruido del teclado para entender lo que se ha escrito en el teclado de la víctima. Las siguientes figuras representan un posible escenario de S & T: primero, el atacante y la víctima VoIP se llaman mutuamente (en nuestro ejemplo, un bufete de abogados como víctima y nuestro Grupo de investigación como atacante). Luego, la víctima procede a escribir información confidencial durante la llamada (en nuestro ejemplo, su ID de Gmail y su contraseña). Con el ruido del teclado recogido a través de VoIP, el atacante puede recuperar el texto completo de la víctima.

Hay una herramienta de GUI de código abierto que utiliza el micrófono para capturar el ruido del teclado y adivinar las teclas del teclado.

Los teléfonos inteligentes con acelerómetros también se han utilizado para interpretar las vibraciones enviadas al escribir.

    
respondido por el Dan Dascalescu 30.11.2018 - 12:39
fuente

Lea otras preguntas en las etiquetas