Som do teclado pode ser usado para roubar informações
Um grupo de investigadores revelou ter descoberto uma nova forma de ataque, que pode levar a que informações sejam obtidas usando apenas o som das teclas de um teclado.
Este novo formato de ataque não é inteiramente novo, mas difere no facto de poder vir a ser usado em ambientes onde existe ruído de fundo, como é o caso de escritórios. Até agora, a única forma de recolher possíveis informações por este meio seria usando ambientes de teste controlados, normalmente com ruídos de fundo suprimidos.
Segundo os investigadores, este formato de ataque pode ser explorado com uma taxa de sucesso de 43%, que embora seja inferior a outros métodos existentes, será diferencial devido ao facto de poder ser usado em ambientes ruidosos.
Dependendo do ataque, este pode ser realizado em formatos mais “reais”, como em escritórios ou alguns locais onde possam existir outros utilizadores.
Alireza Taheritajar e Reza Rahaeimehr, dois dos investigadores da Universidade Augusta, publicaram os detalhes sobre o formato do ataque, detalhando como o mesmo pode ser explorado.
Este usa um som distinto que cada tecla emite ao ser pressionada. Como cada tecla encontra-se localizada numa posição diferente do teclado, esta também conta com um som diferente cada vez que é pressionada. Desta forma, usando estas pequenas variações de som, é possível obter com alguma precisão os detalhes das teclas que foram realmente pressionadas.
O som pode variar de teclado para teclado, conforme os materiais do mesmo e o seu formato, portanto é necessário um período de “habituação”, onde o sistema regista apenas o som de cada tecla. Conforme seja mais longo, mais preciso é a identificação da tecla.
Ao mesmo tempo, o sistema analisa ainda o período de tempo que passa entre o pressionar de cada tecla, o que permite ajudar ainda mais a identificar a localização da mesma – com base na distância percorrida.
O som pode ser registado diretamente do sistema onde os utilizadores se encontram, caso o mesmo tenha um microfone e esteja comprometido, ou através de sistemas em redor do mesmo, como tablets, smartphones ou outros computadores.
Os investigadores afirmam que este método de ataque é menos fiável quando se usa teclados com membrana ou teclados mecânicos com switches mais silenciosas.