No data was found

Ciberataques acústicos: cómo la IA descifra lo que escribes al oírte

La evolución constante de la inteligencia artificial ha traído consigo una innovadora y peligrosa clase de ofensivas cibernéticas orientadas a vulnerar la privacidad de millones de usuarios a nivel global. Un método que genera especial preocupación es aquel capaz de descifrar cada pulsación de un teclado mediante el simple análisis del sonido que emiten las teclas al ser oprimidas.

Esta técnica, denominada técnicamente como ataque de canal lateral acústico, ha dejado de ser una teoría de laboratorio para transformarse en una amenaza tangible, tal como lo han corroborado diversas investigaciones científicas de reciente publicación.

¿Qué implica un ataque de canal lateral acústico?

Un ataque de canal lateral acústico consiste fundamentalmente en utilizar las ondas sonoras que se producen al teclear para deducir la información que el usuario está ingresando en su dispositivo. Para que esta vulneración ocurra, el atacante requiere obtener acceso previo al micrófono de la víctima, el cual puede estar integrado en una computadora portátil, un teléfono inteligente o incluso ser captado a través de plataformas de videollamadas comunes.

Una vez que el criminal toma el control de dicho canal auditivo, procede a grabar de forma minuciosa el sonido de cada pulsación para posteriormente procesarlo con algoritmos avanzados de inteligencia artificial que reconstruyen el texto original.

El acceso no autorizado al micrófono, ya sea desde aplicaciones o malware, facilita el espionaje informático mediante inteligencia artificial avanzada. (Imagen Ilustrativa Infobae)

Este concepto de espionaje no es una novedad absoluta en la historia de la tecnología. Se tiene constancia de que, desde la década de 1950, diversas agencias de inteligencia de orden internacional emplearon tácticas de naturaleza similar para interceptar comunicaciones que se encontraban cifradas.

No obstante, el factor diferencial en la actualidad es la potencia de la inteligencia artificial moderna. Esta tecnología permite examinar patrones acústicos con una exactitud sin precedentes, logrando diferenciar sonidos en teclados de alta gama que resultan prácticamente iguales para el oído humano promedio.

Mecánica y funcionamiento de este ciberataque

El ciclo de este ataque inicia cuando el perpetrador logra infiltrarse en el micrófono del dispositivo que se desea espiar. Dicha intrusión suele ocurrir mediante la instalación de malware, la aceptación de permisos sospechosos en aplicaciones móviles o el aprovechamiento de brechas de seguridad en herramientas de comunicación digital. Desde ese instante, cada interacción física con el teclado genera un rastro sonoro único que es almacenado.

A través del uso de aprendizaje profundo (deep learning), y específicamente de modelos de redes neuronales con capas de autoatención, los ciberdelincuentes analizan espectrogramas para hallar firmas sonoras específicas en cada tecla. Aunque para un humano es imposible notar la diferencia entre presionar la letra “a” o la letra “s”, para un sistema entrenado bajo estos parámetros, cada tecla posee una identidad sonora única.

Investigaciones recientes demuestran que algoritmos de aprendizaje profundo pueden identificar el texto tecleado con hasta un 95% de precisión desde un iPhone cercano. (Imagen Ilustrativa Infobae)

En el año 2023, un grupo de investigadores británicos llevó a cabo un experimento revelador utilizando un iPhone 13 mini posicionado a una distancia de 17 centímetros de una MacBook Pro. El sistema de inteligencia artificial empleado logró una tasa de éxito del 95% al identificar el contenido escrito.

Incluso cuando la prueba se realizó mediante una sesión de Zoom, la precisión apenas se redujo al 93%. Estos resultados confirman que el espionaje a distancia es una posibilidad real y efectiva con las capacidades tecnológicas actuales, sin requerir presencia física en el lugar del usuario.

Recomendaciones para protegerse de este tipo de espionaje

La prevención constituye el pilar fundamental para evitar ser víctima de estos ataques. Es imperativo que los usuarios realicen una auditoría de los permisos otorgados a sus aplicaciones, poniendo especial atención en el acceso al micrófono. Es vital desconfiar de programas que soliciten funciones que no corresponden a su finalidad principal o que provengan de repositorios no oficiales.

Asimismo, se sugiere la creación de contraseñas aleatorias y robustas que incluyan una mezcla de letras mayúsculas, minúsculas, números y caracteres especiales. Los modelos de ataque suelen presentar mayores fallos cuando se pulsan múltiples teclas de forma simultánea o se utilizan combinaciones de caracteres poco predecibles.

Revisar y restringir los permisos de acceso al micrófono en aplicaciones es clave para prevenir ataques de canal lateral acústico.(Imagen Ilustrativa Infobae)

Otro consejo práctico consiste en alterar el estilo de escritura habitual, ya sea modificando la fuerza con la que se golpean las teclas o variando el ritmo de la digitación, lo que puede confundir la precisión del algoritmo de IA.

La implementación de la autenticación en dos pasos (2FA) o el uso de métodos biométricos proporciona una salvaguarda adicional fundamental. Gracias a esto, si un atacante consigue obtener la contraseña mediante el audio, aún así no podrá ingresar a la cuenta sin el segundo código de verificación.

Finalmente, en contextos donde se deba manejar información de extrema sensibilidad, es recomendable desactivar temporalmente el hardware de audio o emplear dispositivos que carezcan de conexión a micrófonos activos durante el proceso de entrada de datos.

Fuente: Fuente

COMPARTIR ESTA NOTICIA

Facebook
Twitter

FACEBOOK

TWITTER