Un mélange inquiétant
Un article récent révèle qu’une intelligence artificielle peut, à partir d’un seul audio Zoom, décoder les sons des frappes au clavier avec une précision surprenante de 93%. En effet, elle peut non seulement déceler si vous tapez, mais quelles touches vous pressez.
Cette découverte soulève des inquiétudes majeures en matière de cybersécurité. L’équipe de chercheurs, basée au Royaume-Uni et dont les travaux n’ont pas encore été évalués par les pairs, souligne la présence omniprésente des appareils personnels équipés de microphones. Cela a mené à une nouvelle vague de cyberattaques audio ciblées. Avec l’intégration des dernières avancées en apprentissage profond, ils décrivent une cocktail dangereux où des informations sensibles comme des mots de passe pourraient être exposées à des acteurs malveillants astucieux.
Un accès facile
Les craintes des chercheurs ne semblent pas infondées. Les microphones sont presque omniprésents dans notre quotidien. Bien qu’ils aient entraîné leur modèle sur un MacBook Pro de 2021, la plupart des claviers sont assez similaires. Par conséquent, si une personne décidait de créer son propre robot d’écoute alimenté par l’IA, elle pourrait cibler un grand nombre d’appareils sans avoir à développer plusieurs modèles.
Le processus de formation de ce « classificateur », ainsi que décrit dans l’article, était étonnamment simple. Les chercheurs ont simplement appuyé sur 36 touches différentes 25 fois chacune et ont enregistré les sons sur deux supports : un microphone d’iPhone à proximité et l’audio de Zoom.
Le programme a ensuite appris de ces enregistrements et, lors de tests ultérieurs, a atteint des taux de lecture respectifs de 95% et 93% sur les deux supports. Comparé aux lecteurs de frappes antérieurs, ce classificateur s’avère être le plus efficace jusqu’à présent, ce qui témoigne de la tendance inquiétante de notre ère numérique.
Ehsan Toreini, co-auteur de l’étude et enseignant en sécurité des logiciels à l’Université de Surrey au Royaume-Uni, a affirmé qu’il anticipait une augmentation de l’efficacité de ces modèles et attaques. Il a également exprimé ses préoccupations concernant la prolifération des appareils intelligents équipés de microphones dans les foyers.
Les stratégies de protection
Si cette situation vous préoccupe, il reste quelques moyens de réduire les risques. Les intelligences artificielles semblent encore peu performantes lorsqu’il s’agit de reconnaître quand vous utilisez la touche Majuscule. Utiliser des majuscules dans vos mots de passe pourrait donc constituer une défense efficace. Considérez également de changer votre méthode de frappe ou d’opter pour des procédures de sécurité utilisant la reconnaissance d’empreintes digitales et de visage lorsque cela est possible.
Enfin, lorsque vous devez noter des informations sensibles lors d’une visioconférence, il pourrait être judicieux de revenir à des méthodes plus traditionnelles.
En savoir plus sur la cybersécurité à l’ère de l’IA : Les escrocs exploitent l’IA pour cloner des voix et duper les grands-parents en leur faisant croire que leur petit-enfant est en prison.
Quelles sont les principales menaces liées à la cybersécurité aujourd’hui ?
Les menaces incluent les cyberattaques par phishing, les logiciels malveillants, et les ransomwares, qui peuvent compromettre des données sensibles.
Comment savoir si je suis déjà victime d’une cyberattaque ?
Surveillez des signes tels que des connexions inattendues à vos comptes, des modifications non autorisées dans vos paramètres ou des messages d’alerte de votre logiciel de sécurité.
Quels outils puis-je utiliser pour améliorer ma cybersécurité ?
Utilisez des VPNs, des gestionnaires de mots de passe et l’authentification à deux facteurs pour renforcer la sécurité de vos appareils et comptes.
Les réseaux sociaux sont-ils sûrs ?
Les réseaux sociaux peuvent être vulnérables aux cyberattaques ; il est essentiel de gérer prudemment vos paramètres de confidentialité et d’éviter de partager trop d’informations personnelles.
Que dois-je faire si je suspecte une fuite de données ?
Changez immédiatement vos mots de passe, activez l’authentification à deux facteurs et surveillez vos comptes pour détecter des activités suspectes.
