Um grupo de investigadores britânicos treinou um sistema de deep learning para roubar informações privadas através de deixas acústicas emitidas pelo premir de teclas. O sistema, que faz uso de um microfone para "ouvir" o teclado, tem uma taxa de precisão de 95%. O número cai para 93% quando o ataque é conduzido através de uma chamada, no Zoom, o que continua a ser alarmante quando temos em conta a acessibilidade do programa.

Um ataque destes tem capacidade para roubar passwords, mensagens privadas e conversas inteiras, bem como dados pessoais que depois podem ser usados de forma ilícita.

Este tipo de ataque pode ser particularmente eficaz, uma vez que quase todos os computadores, smartphones e tablets contam com microfones de alta definição. Quando aliados a sistemas de machine learning, estes componentes podem comprometer seriamente a segurança dos seus utilizadores.

O processo de ataque implica um primeiro período de gravação que pode acontecer com a ajuda de um microfone comprometido, quer no computador, quer no smartphone do utilizador. A ideia é registar o som emitido pelas teclas do teclado, por forma a treinar o algoritmo de previsão do sistema. Estes ruídos podem também ser gravados através de uma chamada com a vítima.

Neste caso, os investigadores criaram uma base de dados premindo as 36 teclas de um MacBook Pro, 25 vezes cada, e gravando o som de todas elas. De seguida, foram gerados espectros de ondas eletromagnéticas para facilitar a visualização do ruído e a identificação do mesmo.

O sistema foi mais eficaz quando articulado com o microfone de um iPhone 13, mas a precisão atingida via Zoom e Skype (91,7%) também é motivo para alarme.

No artigo publicado, os investigadores sugerem que se utilizam diferentes ritmos de escrita e que se utilizem autenticações biométricas e passwords geradas aleatoriamente por software especializado, como método de defesa.