Еще

93-процентная точность распознавания клавиш по звуку.

Снижающие факторы включают стиль набора текста, пароли с несколькими регистрами, необычные ноутбуки.

Записывая нажатия клавиш и обучая модель глубокого обучения, трое исследователей утверждают, что добились более 90-процентной точности интерпретации удаленных нажатий клавиш на основе звуковых профилей отдельных клавиш.

В своей статье «Практическая атака по акустическому стороннему каналу на основе глубокого обучения на клавиатуру» (полный PDF-файл) британские исследователи Джошуа Харрисон, Эхсан Торейни и Мархьям Мехнежад утверждают, что трио повсеместного машинного обучения, микрофонов и видеозвонков «настоящее большая угроза для клавиатур, чем когда-либо». Ноутбуки, в частности, более восприимчивы к записи клавиатуры в более тихих общественных местах, таких как кафе, библиотеки или офисы. И большинство ноутбуков имеют унифицированные немодульные клавиатуры с одинаковыми акустическими профилями в разных моделях.

Предыдущие попытки кейлоггинга вызовов VoIP без физического доступа к объекту достигли 91,7% точности по Skype в 2017 году. и 74,3 процента точности в вызовах VoIP в 2018 году. Сочетание результатов интерпретации нажатий клавиш со «скрытой марковской моделью» (HMM), которая угадывает более вероятные результаты следующей буквы и может исправить «hrllo» на «hello», увидел в одном предыдущем исследовании побочного канала точность подскочила с 72 до 95 процентов, хотя это была атака на матричные принтеры. Исследователи из Корнелла считают, что их статья является первой, в которой используются недавние кардинальные изменения в технологии нейронных сетей, в том числе уровни самоконтроля, для распространения атаки по побочному аудиоканалу.

  • Точность обучения и проверки для исследования исследователей, с записанными на телефон данными слева и Zoom справа. IEEE/Даремский университет
  • Полотенце из микрофибры должно было уменьшить вибрацию стола. Это немного бросается в глаза, но в этом может и не быть необходимости, учитывая, насколько хорошими оказались результаты Zoom. IEEE/Даремский университет
  • Процесс преобразования аудиозаписей в биты, удобные для машинного обучения. IEEE/Даремский университет
  • Подробнее о преобразовании аудиофайлов в данные, готовые к анализу. IEEE/Даремский университет

Исследователи использовали MacBook Pro 2021 года для проверки своей концепции — ноутбука, который «имеет клавиатуру, идентичную в дизайне переключения на свои модели за последние два года и, возможно, в будущем», нажимая на 36 клавишах по 25 раз каждая, чтобы обучить свою модель на формах сигналов, связанных с каждой клавишей. Они использовали iPhone 13 mini, расположенный на расстоянии 17 см, для записи звука клавиатуры для своего первого теста. Во втором тесте они записали клавиши ноутбука через Zoom, используя встроенные микрофоны MacBook, с шумоподавлением Zoom, установленным на самый низкий уровень. В обоих тестах они смогли достичь точности более 93 процентов, а звук, записанный по телефону, приблизился к 95–96 процентам.

Реклама

исследователи отметили, что положение клавиши, по-видимому, играет важную роль в определении ее звукового профиля. Они писали, что большинство ложных классификаций, как правило, находятся на расстоянии одного или двух ключей. Из-за этого потенциал второй системы с машинной поддержкой для исправления ложных ключей, учитывая большой языковой корпус и приблизительное местоположение нажатия клавиши, кажется сильным.

Что можно сделать, чтобы смягчить эти виды атак? В документе предлагается несколько способов защиты:

  • Изменение стиля набора текста, в частности, слепая печать менее точно распознается
  • Использование случайных паролей с несколькими регистрами, поскольку эти атаки изо всех сил пытаются распознавать «пик отпускания» клавиши Shift.
  • Добавление случайно сгенерированных ложных нажатий клавиш к передаваемому звуку видеовызовов, хотя это «может снизить удобство использования программного обеспечения для получателя».
  • Использование биометрических инструментов, таких как сканирование отпечатков пальцев или лица, вместо ввода паролей

Лично я воспринимаю это как подтверждение моего стремления поддерживать коллекцию механических клавиатур с различными типами переключателей, но исследователи не имели особого мнения по поводу этой стратегии.

Атаки по побочным каналам на основе звука на конфиденциальные компьютерные данные иногда встречаются в исследованиях, хотя и редко в раскрытых нарушениях. Ученые использовали компьютерные звуки для считывания ключей PGP, а также машинное обучение и микрофоны веб-камеры, чтобы «видеть» удаленный экран. Однако атаки по побочным каналам сами по себе представляют собой реальную угрозу. Скандал «Dropmire» 2013 года, в ходе которого США шпионили за своими европейскими союзниками, скорее всего, был связан с какой-то побочной атакой, будь то по проводам, радиочастотам или звуку.

Источник

Кнопка «Наверх»