Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Nuevo Ataque Acústico: Descifran Contraseñas con Sonidos de Teclado

Escrito por Scarlet Mendoza | Mar 21, 2024 3:51:09 PM

La seguridad cibernética enfrenta un desafío inesperado: un reciente descubrimiento demuestra que las contraseñas y datos sensibles están en riesgo debido a un tipo de ataque acústico sofisticado. Este método, lejos de ser ciencia ficción, aprovecha los sonidos generados por el tecleo para descifrar con asombrosa precisión lo que se está escribiendo. A primera vista, podría parecer improbable, pero la técnica subyacente y su eficacia ponen de manifiesto vulnerabilidades en nuestra interacción diaria con dispositivos tecnológicos.

Un grupo de investigadores ha revelado un innovador tipo de ataque acústico dirigido a teclados, capaz de inferir lo que un usuario escribe basándose en sus patrones de tecleo, incluso bajo condiciones adversas como entornos ruidosos.

A pesar de que este método alcanza una precisión promedio del 43%, inferior a técnicas anteriores, su gran ventaja radica en que no necesita de un ambiente de grabación especial ni de un dispositivo de escritura concreto para funcionar.

Estas características lo convierten en una herramienta potencialmente más efectiva para ser utilizada en ataques reales. Dependiendo de ciertos factores específicos del objetivo en cuestión, este método puede recopilar datos lo suficientemente precisos como para descifrar lo que el usuario ha ingresado, tras realizar un análisis más detallado de la información capturada.

 

También te podrá interesar:  Prevención de Keylogging: Una Amenaza Silenciosa

 

El Ataque Acústico

 

Alireza Taheritajar y Reza Rahaeimehr, investigadores de la Universidad de Augusta en EE. UU., han desarrollado un novedoso método de ataque acústico por canal lateral, detallado en un reciente artículo técnico. Este ataque se basa en la captura de las características únicas de los sonidos emitidos por las teclas al ser pulsadas, combinadas con el patrón de escritura del usuario, mediante el uso de software especial.

Para llevar a cabo este ataque, es crucial obtener algunas muestras de escritura del sujeto, permitiendo correlacionar las palabras y teclas específicas con sus correspondientes señales acústicas. El estudio explica diversas estrategias para capturar esta información, que van desde el uso de malware hasta la explotación de dispositivos comprometidos como teléfonos inteligentes o parlantes inteligentes cercanos al objetivo.

La recopilación de datos abarca muestras de tecleo bajo diferentes condiciones, registrando múltiples sesiones para garantizar la efectividad del ataque. Sin embargo, los autores aseguran que no es necesario un volumen de datos excesivo.

Estos datos se utilizan para entrenar un modelo estadístico, creando un perfil detallado de los patrones de tecleo del usuario basándose en los tiempos entre pulsaciones. Permitir una variación del 5% en este modelo es esencial para acomodar las pequeñas diferencias naturales en la escritura.

Este método, incluso bajo condiciones de ruido o con grabaciones de baja calidad, logra predecir el texto con un promedio de precisión del 43%. Lo diferencia de otros métodos la capacidad de funcionar con distintos teclados, estilos de escritura y calidades de micrófono.

No obstante, el enfoque presenta limitaciones, especialmente con usuarios que no tienen un patrón de escritura definido o aquellos que teclean extremadamente rápido, lo que puede variar significativamente la tasa de éxito entre los individuos.

 

Te podrá interesar:  Cuatro Errores Comunes de Contraseñas que Deleitan a los Hackers


El uso de teclados silenciosos también puede reducir la efectividad del ataque, ya que atenúa las señales acústicas necesarias para un entrenamiento preciso del modelo. A pesar de estos desafíos, el estudio ilustra un amplio rango de eficacia, demostrando que la predictibilidad y susceptibilidad varían considerablemente de persona a persona.

 

Conoce más sobre:  Análisis de Malware con Wazuh

Conclusión

 

Los ataques acústicos representan una amenaza emergente en el campo de la seguridad informática, poniendo de relieve la importancia de desarrollar estrategias de defensa innovadoras y efectivas. A medida que nuestra dependencia de la tecnología digital crece, también lo hace la necesidad de proteger nuestra información contra todo tipo de vulnerabilidades. Mantenerse informado sobre los últimos desarrollos en seguridad y adoptar prácticas seguras son pasos esenciales para navegar en este complejo panorama digital.

Este descubrimiento subraya la importancia de considerar todos los posibles vectores de ataque cuando se trata de proteger nuestra información digital. Aunque pueda parecer desalentador, la innovación continua en el campo de la seguridad informática nos ofrece herramientas y conocimientos para enfrentar estos desafíos, asegurando que podamos seguir adelante en un mundo cada vez más conectado, pero también más vigilado.