🎙️ Contexte
Publié le 3 mai 2026 sur pwn.guide, cet article est un tutoriel technique complet sur l’attaque acoustique de récupération de frappes clavier (acoustic keystroke recovery). Il s’inscrit dans une série pédagogique sur le hardware hacking et vise à rendre la menace concrète et reproductible.
🔬 Principe de l’attaque
L’attaque repose sur la physique des claviers chiclet : chaque touche génère une signature acoustique unique composée de trois éléments :
- L’événement de pression (transient large bande, 5–10ms)
- L’événement de relâchement (amplitude plus faible)
- La résonance du châssis (signature positionnelle exploitable)
La bande fréquentielle utile est 400 Hz à 12 kHz. Un enregistrement mono 44.1 kHz suffit. Les modèles sont sensibles à l’utilisateur (comportement de frappe) mais généralisent bien pour un même utilisateur sur le même clavier.
📚 Historique de la recherche
- 2004 : Asonov & Agrawal — première version pratique
- 2005 : Zhuang, Zhou & Tygar — ajout de modèles de langage
- 2023 : Harrison, Toreini & Mehrnezhad — >95% de précision top-1 sur MacBook Pro avec smartphone à 17cm
🛠️ Pipeline technique implémenté
Le tutoriel fournit un pipeline Python complet :
- collect.py — enregistrement audio synchronisé avec keylogger (
pynput) viasounddevice - extract.py — segmentation en clips de 100ms avec raffinement du pic acoustique
- features.py — extraction de log-mel spectrogrammes (64 mels, fmin=400Hz, fmax=12kHz)
- train.py — entraînement d’un CNN (KeystrokeNet, ~250k paramètres) avec SpecAugment
- predict.py — inférence sur nouvel audio
Le dataset cible est ~3 000 frappes étiquetées par paire utilisateur/clavier (~15 minutes de frappe).
🎯 Modèle de menace réaliste identifié
L’article identifie explicitement les vecteurs d’exploitation réalistes :
- Visioconférences (Zoom, Teams, Meet, Discord) — enregistrement passif des frappes pendant les appels
- Appels téléphoniques sur haut-parleur
- Endpoints compromis — les malwares n’ont pas besoin de droits root pour accéder au micro sur la plupart des OS desktop
- Espaces publics — smartphone sur une table voisine
📄 Nature de l’article
Il s’agit d’une analyse technique / tutoriel de recherche offensive à but pédagogique, visant à démontrer la faisabilité de l’attaque avec des outils open-source accessibles, sans IoC malveillant ni acteur de menace identifié.
🧠 TTPs et IOCs détectés
TTP
- T1056.001 — Input Capture: Keylogging (Collection)
- T1123 — Audio Capture (Collection)
Malware / Outils
- pynput (tool)
🔴 Indice de vérification factuelle : 33/100 (basse)
- ⬜ pwn.guide — source non référencée (0pts)
- ✅ 15000 chars — texte complet (fulltext extrait) (15pts)
- ⬜ aucun IOC extrait (0pts)
- ⬜ pas d’IOC à vérifier (0pts)
- ✅ 2 TTP(s) MITRE (8pts)
- ✅ date extraite du HTML source (10pts)
- ⬜ aucun acteur de menace nommé (0pts)
- ⬜ pas de CVE à vérifier (0pts)
🔗 Source originale : https://pwn.guide/free/hardware/keystroke-recovery