MADRID, 18 de marzo. (Portal/EP) – Un equipo de investigadores ha diseñado un ataque de audio de canal lateral que evita las limitaciones que plantean otras amenazas similares al atacar los patrones de escritura de los usuarios en entornos del mundo real, con ruido ambiental. Los ataques de canal lateral de audio son un tipo de amenaza cibernética que apunta a sonidos no deseados emitidos por dispositivos electrónicos cuando se utilizan para extraer información confidencial, como al ingresar una contraseña en el teclado de una computadora.
Lo preocupante de este tipo de ataques es que pueden anular otras medidas de seguridad implementadas en el ordenador, como claves de desbloqueo o incluso cifrado. Y pueden actuar de forma remota, lo que significa que no necesitan entrar en contacto físico con la computadora de destino. Esta no es una amenaza nueva y de hecho, cuando se trata de teclados, una de las técnicas utilizadas por los ciberdelincuentes se llama ‘espionaje de teclado’ o espionaje de teclado de audio, donde se utiliza un programa para trabajar con un algoritmo.
reconocer el sonido correspondiente a cada pulsación de tecla. Otras variantes utilizan análisis estadístico, técnicas de procesamiento de señales, ataques de triangulación de audio y cambio de hora de llegada para analizar audio y extraer información. Además, parte de los ataques al canal lateral de audio es un ataque diseñado por un equipo de investigadores de la Universidad de Augusta (Georgia, EE.
UU.), que aborda el patrón de escritura del usuario en una situación real. Como se señala en el texto publicado en Arxiv, su método logró una tasa de éxito promedio del 43% en todos los estudios de casos. Según los investigadores, la peculiaridad de este ataque es que no ignora el ruido de fondo que existe en situaciones reales, como ocurre con otros métodos, que deben evitar este tipo de ruido.
También tiene en cuenta diferentes estilos de teclado, lo que obliga a los algoritmos a variar su capacidad de predicción para extraer el significado de cada pulsación de tecla. En general, los investigadores creen que este enfoque resalta la necesidad de métodos de acceso seguros y destaca la vulnerabilidad potencial de la seguridad digital, concluyeron en el texto de la investigación.