Llegan a la Argentina, los denominados “ataques acústicos”, una variante de la piratería informática que usa como fuente el sonido, expande ahora su alcance gracias a la inteligencia artificial (IA).
Un estudio reciente enciende las alarmas, asegurando que con los avances en el área es posible espiar aquello que tipeamos. El inconveniente no termina en la posibilidad de que un tercero sepa qué escribimos en #WhatsApp o en #Word. Además, esta técnica puede usarse para robar contraseñas e información sensible con un nivel de intrusión imposible de detectar.
LA INTELIGENCIA ARTIFICIAL YA ESPIA TU TIPEO EN LAS REDES.
Los ataques acústicos (que en inglés se denominan #ACSA, por “acoustic side channels attacks”) no son nuevos. De hecho, versiones “antiguas” de esta metodología se emplearon en la Guerra Fría. Más tarde, han circulado aplicaciones capaces de espiar aquello que escribimos en los teclados de las computadoras y otros dispositivos. Se las conoce como #keyloggers El estudio recientemente publicado por investigadores británicos releva que ese tipo de intrusiones se ha perfeccionado de la mano de la #IA, peligrosamente.
Hay algunas variables preocupantes. Por un lado, los atacantes no necesitan introducir programas maliciosos en los equipos de sus víctimas: les alcanza “prender” el oído digital y escuchar los sonidos al otro lado de la conexión
Un escenario evidente es una videollamada. En ese marco, la #IA escucharía y grabaría los “clac clac clac” en el teclado y sabría qué letras se tipean. En esos casos, los delincuentes ni siquiera necesitarían colocar micrófonos, tampoco inyectar programas que espían, en este caso el audio.
El nivel de precisión también enciende las alarmas. De acuerdo a los investigadores, los sistemas de espionaje de esta especie ya tienen una tasa de acierto en torno al 95%, según las pruebas que realizaron en una #MacBook Pro de #Apple.
Las diferencias entre tecla y tecla son imperceptibles para el oído humano, pero no para los sistemas de aprendizaje automático. Mediante espectrogramas, se traduce el tipeo. Así, tal como señalamos, contraseñas e información privada podría quedar expuesta, con un mecanismo sumamente sencillo de ejecutar (el programa aprende y mejora a medida que recibe entrenamiento), e invisible para las víctimas.
Sepa como evitar este tipo de ataques xibernéticos.
Según indicaron en #Bleeping Computer, hay opciones para eludir este tipo de intrusiones. Una de las opciones es tan extravagante como el ataque: usar herramientas que reproducen sonidos que confunden a los algoritmos. Créase o no, esos sistemas también flaquean en el intento de identificar el uso de mayúsculas (con la tecla “shift”).
Otra alternativa recomendable es usar sistema de autenticación biométrica, a fin de saltear el empleo de #passwords. También sirven los gestores de claves, que permiten acceder a servicios sin tipear.