Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Computerworld Brasil
  4. Pesquisadores criam ataque assustador ao Mac usando IA e som
apple
ataque cibernético
cibersegurança
Mac

Pesquisadores criam ataque assustador ao Mac usando IA e som

Pesquisadores identificaram falha que permite que atacantes descubram o que você digita no seu Mac com base no som das teclas do teclado

Publicado:
11/08/2023 às 10:00
Jonny Evans, Computerworld
Jonny Evans, Computerworld
Leitura
5 minutos
Apple segurança Mac

Uma equipe de pesquisadores do Reino Unido, baseada na Universidade de Durham, identificou uma falha que pode permitir que atacantes descubram o que você está digitando no seu MacBook Pro – com base no som que cada tecla do teclado produz.

Esse tipo de ataque não é particularmente novo. Os pesquisadores encontraram investigações datadas da década de 1950 sobre o uso da acústica para identificar o que as pessoas escrevem. Eles também observam que o primeiro artigo detalhando o uso desse tipo de superfície de ataque foi escrito para a Agência de Segurança Nacional dos Estados Unidos (NSA), em 1972, o que levanta especulações de que tais ataques já podem estar em vigor.

Leia também: O que está acontecendo com o Google Assistente?

“A origem governamental das Autoridades de Certificação de Assinatura (AS-CAs) permite especular que tal ataque já pode ser possível em dispositivos modernos, mas permanece um segredo”, escreveram os pesquisadores.

Não há dúvida de que se os governos dos Estados Unidos e do Reino Unido estiverem explorando tais falhas, outros também estarão.

Como funciona o ataque

Conforme relatado pelo Bleeping Computer, os pesquisadores de segurança do Reino Unido descobriram como identificar o que você digita com uma precisão de até 95%. O ataque, que usa uma combinação de áudio e IA, não se limita aos Macs.

A falha é explicada com mais detalhes aqui, mas não é completamente direta. O atacante precisa calibrar o som das suas teclas para o caractere relevante primeiro, a fim de treinar a IA. Isso significa identificar o som específico de cada pressionamento de tecla, embora isso possa ser conseguido durante uma conversa no Zoom – se você estiver digitando no chat enquanto o som do teclado do seu Mac é audível para outras pessoas na reunião.

Uma vez que o algoritmo de ataque fizer a correspondências entre cada som e tecla, a pesquisa afirma que ele capturará o que você digita. “Os pesquisadores coletaram dados de treinamento pressionando 36 teclas em um MacBook Pro moderno, 25 vezes cada, e gravando o som produzido por cada pressionamento”, explica o artigo técnico.

O que isso significa

De forma simples, a natureza desses ataques significa que se alguém puder acessar seu computador e gravar esses dados de treinamento – ou encontrar alguma outra maneira de ouvir e identificar o som que seu teclado faz quando você digita – eles podem usar a IA para monitorar seu trabalho com bastante precisão. Tudo o que eles precisam é ter a capacidade de ouvir.

O microfone usado para ouvir pode ser o que você deixa ligado no Zoom, o microfone dentro de um smartphone hackeado ou um aplicativo com acesso ao microfone em violação do acordo de privacidade que você espera desse aplicativo. O microfone pode até ser um dispositivo convencional de espionagem, e uma vez que ele estiver em funcionamento, o algoritmo de deep learning poderá permitir que os atacantes tenham acesso a dados sensíveis, senhas e muito mais.

E o que vem a seguir?

Por mais preocupante que o exploit possa parecer, ele também é uma boa ilustração de como a IA pode ser usada de maneiras novas para minar os perímetros de segurança. Isso se tornará ainda mais problemático à medida que o custo da computação quântica diminuir, porque essas máquinas podem processar dados muito mais rapidamente do que os computadores que usamos hoje.

Em teoria, esses computadores quânticos poderiam quebrar as chaves criptográficas nas quais a internet depende em algumas horas, o que significa que as senhas tradicionais são relativamente fáceis de se quebrar.

Veja mais: Mercado de PCs no Brasil cai 24% em receitas no 1º trimestre, diz IDC

Os pesquisadores especulam que os tópicos podem incluir o uso de alto-falantes inteligentes para ajudar na classificação dos toques no teclado (é o que eu chamo de “Siri Detective”), ou a adição de modelos LLM de IA generativa para melhorar o reconhecimento de teclas.

Ataques acústicos desse tipo também estão muito mais fáceis de se realizar, pois muitos dispositivos agora têm microfones embutidos, e a pesquisa em IA continua a evoluir. Até mesmo a Apple possui uma patente para a Siri ler lábios. O que parece ser necessário é uma determinação prioritária na proteção da privacidade, mas a vontade de se fazer isso parece estar faltando em alguns setores-chave.

O que você pode fazer

Existem algumas medidas que podem ajudar a combater tais ataques. Senhas aleatórias com letras maiúsculas e uso liberal da tecla Shift podem ajudar, enquanto a digitação por toque também reduz a precisão, presumivelmente porque os digitadores têm um ritmo relativamente consistente ao digitar. Os pesquisadores recomendam que as pessoas tentem alterar seu estilo de digitação para confundir o algoritmo.

Outras defesas incluem ruído branco, filtros de áudio de teclado baseados em software ou software para reproduzir sons aleatórios de teclas para confundir o algoritmo.

Imagino que o uso de teclados diferentes com o seu Mac também possa ajudar, enquanto o uso de autenticação biométrica, gerenciadores de senhas e chaves de acesso podem ajudar a limitar as informações que os atacantes obtêm.

Também faz sentido auditar regularmente os aplicativos em todos os seus dispositivos, caso eles tentem reivindicar o direito de usar o seu microfone. Você nunca sabe quem pode estar ouvindo.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

apple
ataque cibernético
cibersegurança
Mac
Seta para cima
Mais lidas
Inteligência Artificial

SAS defende “IA com propósito” e lança agentes inteligentes para decisões que performam

10 meses atrás

1
Inovação

Startups: 5 grandes empresas explicam o que buscam antes de investir

11 meses atrás

2
Inovação

Brasileiro sócio de Elon Musk viraliza ao mostrar pulmão humano criado em impressora 3D

10 meses atrás

3
Gestão

Capital cognitivo híbrido, o próximo capital das organizações

3 semanas atrás

4
Inteligência Artificial

Dilema da IA está entre escalar produtividade e preservar confiança

3 semanas atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
Autor
Jonny Evans, Computerworld
Jonny Evans, Computerworld
LinkedIn

Olá! Obrigado por passar por aqui. É um prazer conhecê-lo. Sou Jonny Evans e escrevo – principalmente sobre a Apple – desde 1999. Atualmente, escrevo meu blog diário AppleHolic, na Computerworld.com, onde exploro a crescente identidade da Apple no setor enterprise. Você também pode acompanhar meu trabalho no AppleMust e me seguir no Mastodon, LinkedIn e (talvez) no Twitter.

Ver publicações deste autor
Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

3 semanas atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

3 semanas atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

3 semanas atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

3 semanas atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados