MacBook Pro : il est possible de savoir ce que vous écrivez grâce aux micros

macbook pro encoche iconComme tous les autres MacBook, les dernières générations de MacBook Pro sont équipées de plusieurs micros, ce qui vous permet de passer des appels FaceTime, d'interagir avec Siri... Cependant, saviez-vous que des hackers peuvent savoir exactement ce que vous écrivez en écoutant juste les enchaînements de frappes sur votre clavier ? C'est ce que viennent de révéler plusieurs chercheurs en sécurité, le taux de précision serait même hallucinant !

Une découverte surprenante

Selon des chercheurs en sécurité qui se sont exprimés dans le média Bleeping Computer, il est maintenant possible de savoir ce qu'écrit exactement un utilisateur de MacBook sans avoir besoin qu'il télécharge un logiciel malveillant sur son ordinateur portable. Les chercheurs expliquent que les micros des nouveaux MacBook Pro sont tellement de bonne qualité que des hackers peuvent désormais savoir sur quelles touches vous appuyez en temps réel avec une précision comprise entre 92% et 95%.

Le principe est simple, à travers des conversations sur FaceTime, Zoom, WhatsApp... Les micros d'un MacBook Pro sont activés en permanence, ce qui laisse entendre votre voix, mais aussi les saisies sur le clavier. Lorsque vous tapez sur vos touches, celles-ci émettent du bruit qui est directement capté par les micros, en fonction de l'intensité du bruit, les hackers peuvent savoir si vous appuyez sur le "A" (proche du micro) ou sur le "H" (au milieu du clavier et donc plus éloigné des micros).

clavier macbook pro 14 pouces 2021 m1 max test isoft

Pour permettre de détecter les touches exactes de votre saisie, le hacker est d'abord obligé d'étalonner ses données sur le même clavier que vous utilisez, un système reconnaît après l'intensité du bruit que fait chaque touche en fonction de sa distance avec les micros. Résultat, quand vous appuyez sur cette touche, le système du hacker va comparer les sons émis depuis le clavier de votre MacBook avec les sons créés lors de l'étalonnage initial.

Au premier abord, on se dit que cette technique ne peut pas être fiable, mais les chercheurs en sécurité ont avoué être "bluffé" par le taux de précision lorsqu'ils ont réalisé plusieurs expériences avec cette approche.

Voici les explications de Bleeping Computer qui a recueilli les témoignages des chercheurs en sécurité surpris de leur découverte :

La première étape de l'attaque consiste à enregistrer les frappes au clavier de la cible, car ces données sont nécessaires à la formation de l'algorithme de prédiction. Cela peut être réalisé via un microphone à proximité ou le téléphone de la cible qui aurait pu être infecté par un logiciel malveillant qui a accès à son microphone.

Alternativement, les frappes au clavier peuvent être enregistrées par le biais d'un appel Zoom où un participant à la réunion voyou établit des corrélations entre les messages tapés par la cible et leur enregistrement sonore.

Les chercheurs ont recueilli des données de formation en appuyant sur 36 touches sur un MacBook Pro moderne 25 fois chacune et en enregistrant le son produit par chaque pression

Pour que les résultats soient concluants, il faut tout de même que la qualité de l'appel audio soit correcte, Zoom qui a une légère qualité supérieure à Skype recueille un taux de précision de 93% quand Skype affiche une précision de 91,7%. Du côté de FaceTime, il n'y a pas eu de statistique, mais celle-ci doit être élevée, car les appels FaceTime proposent toujours un audio d'une grande qualité.

Pour le moment, les logiciels malveillants chargés de traquer en temps réel ce que vous écrivez reste plus populaires, toutefois, la tendance pourrait s'inverser à l'avenir avec l'utilisation de cette technique qui était méconnue jusqu'à aujourd'hui.

Les réactions
Aucun commentaire pour le moment, lancez la discussion.
Donnez votre avis
Cliquez pour commenter
Vous aimerez peut-être

Suivez-nous avec notre app iSoft
Articles populaires