Les avancées technologiques ont apporté de nouveaux défis en matière de sécurité informatique, et voici un exemple qui pourrait vous surprendre : des chercheurs britanniques ont développé une intelligence artificielle (IA) capable de deviner vos mots de passe en se basant sur les sons produits par les touches de votre clavier. Cette prouesse, précise à plus de 90 %, soulève des questions sur la vulnérabilité de nos données personnelles, en particulier dans les lieux publics et lors des visioconférences.

La découverte étonnante des chercheurs britanniques

Une étude menée par trois chercheurs des universités britanniques de Durham, Surrey et de la Royal Holloway de Londres a dévoilé une méthode surprenante pour décrypter des mots de passe : le son émis par les touches d’un clavier. Les résultats de leur recherche ont été publiés dans le cadre des ateliers du Symposium européen de l’Institut des ingénieurs électriciens et électroniciens (IEEE) sur la sécurité et la confidentialité. Ces chercheurs ont créé une IA qui peut identifier chaque touche pressée avec une précision de plus de 90 %, en se basant uniquement sur des enregistrements sonores réalisés à l’aide d’un smartphone ou lors de visioconférences.

Le processus de développement de l’IA

Pour réaliser leur étude, les chercheurs ont commencé par enregistrer les sons produits par les touches d’un MacBook Pro 2021, l’un des ordinateurs portables les plus répandus. Ils ont enregistré chaque chiffre, lettre et signe en appuyant sur les touches 25 fois de suite avec différents doigts et différentes pressions. Les enregistrements sonores ont été capturés à l’aide d’un smartphone placé près de l’ordinateur, ainsi que via un appel Zoom.

Ces enregistrements ont ensuite été utilisés pour entraîner l’algorithme de l’IA. Au fil du temps, l’IA a appris à reconnaître les caractéristiques acoustiques uniques de chaque touche. Les résultats des tests ont été étonnants : l’IA peut reconnaître correctement la touche pressée dans 95 % des cas pour un enregistrement d’appel téléphonique et dans 93 % des cas pour un enregistrement lors d’une visioconférence Zoom. Même lorsqu’il s’agit de mots de passe ou de phrases, l’IA a réussi à les identifier dans neuf cas sur dix.

Les implications pour la sécurité informatique

Sécurité informatique

La publication de cette étude a suscité des inquiétudes parmi les internautes du monde entier. En effet, cette technologie pourrait être exploitée à des fins malveillantes, mettant en danger les mots de passe des individus travaillant dans des lieux publics ou utilisant régulièrement des outils de visioconférence.

Cependant, les chercheurs britanniques insistent sur le fait que leur objectif était d’attirer l’attention sur les risques potentiels de cyberattaques dans les lieux publics. Ils soulignent que les outils de visioconférence, les smartphones, les webcams et les appareils connectés avec des microphones intégrés constituent autant de menaces à prendre en compte.

Les mesures de protection recommandées

Pour se prémunir contre de telles attaques acoustiques, les chercheurs suggèrent plusieurs mesures de protection. L’utilisation de mots de passe biométriques basés sur des empreintes digitales ou une reconnaissance faciale est recommandée. De plus, l’ajout de majuscules dans les mots de passe est conseillé, car l’activation de la touche Maj sur un clavier est difficilement détectable dans un enregistrement sonore. Les systèmes de vérification en deux étapes, combinant un mot de passe avec l’envoi d’un code temporaire par téléphone, SMS ou e-mail, sont également préconisés pour renforcer la sécurité.

L’émergence de cette technologie capable de deviner des mots de passe à partir des sons émis par les touches d’un clavier souligne les défis constants en matière de sécurité informatique. Alors que les chercheurs alertent sur les risques potentiels dans les lieux publics et les visioconférences, il est essentiel pour les utilisateurs de prendre des mesures de sécurité supplémentaires, telles que l’adoption de mots de passe biométriques et de procédures de vérification en deux étapes, pour protéger leurs informations sensibles.