Deep-TEMPEST: Uso Del IA Para Espiar Las Emanaciones De HDMI
Investigadores de seguridad de la Universidad de la República de Uruguay han demostrado que es posible ver/espiar lo que se ve en la pantalla interceptando la radiación electromagnética de los cables de vídeo en comunicaciones HDMI, gracias a la inteligencia artificial.
El equipo, formado por Pablo Musé, Santiago Fernández, Emilio Martínez, Gabriel Varela y Federico Larroca, dice que su método de escucha de cables impulsado por IA es lo suficientemente bueno como para que estos ataques probablemente ya estén ocurriendo.
En la era del vídeo analógico, era relativamente sencillo para los atacantes reconstruir lo que había en una pantalla detectando la "fuga" de los cables de vídeo. Pero una vez que los protocolos digitales como HDMI tomaron el control, eso se volvió mucho más complicado. Los datos que pasan a través de HDMI son mucho más complejos que las antiguas señales analógicas.
Sin embargo, esas señales digitales todavía filtran algo de radiación electromagnética mientras se transmiten entre el ordenador y la pantalla. Al entrenar un modelo de IA con muestras de señales HDMI originales e interceptadas coincidentes, los investigadores pudieron decodificar esas fugas en capturas de pantalla legibles.
Su nueva técnica reconstruyó el texto de las señales HDMI robadas con una precisión de alrededor del 70%. Si bien eso está lejos de ser perfecto, es lo suficientemente bueno para que la mayoría de los lectores humanos puedan descifrarlo con precisión. Eso potencialmente significa que es fácil para los atacantes monitorear cosas como entradas de contraseñas, datos financieros o comunicaciones cifradas.
Para probar su ataque, los investigadores utilizaron un software de reconocimiento de texto en las imágenes recuperadas por su modelo de IA. Luego pudieron comparar el texto extraído con el contenido de la pantalla original. El equipo afirma que su método mejora la tasa de error para este tipo de escuchas del cable HDMI en un enorme 60% en comparación con las técnicas anteriores.
El paper original se puede descargar desde aquí, así como un video del ataque.
Fuente: Techspot
Via: blog.segu-info.com.ar