Группа ученых разработала «акустическую side-channel атаку», основанную на модели глубокого обучения (deep learning). Атаку можно использовать для определения нажатий клавиш, звук которых был записан с помощью микрофона находящегося поблизости телефона. Точность определения составляет до 95%.

В своем исследовании специалисты сообщают, что сочетание машинного обучения, повсеместно используемых микрофонов и видеозвонков может представлять большую угрозу для пользователей. В частности, ноутбуки наиболее подвержены риску перехвату нажатий клавиш, звук которых можно без труда записать в тихих общественных местах (кофейни, библиотеки или офисы). К тому же большинство ноутбуков имеют унифицированные, немодульные клавиатуры, из-за чего у разных моделей могут быть одинаковые акустические профили.

Отмечается, что клавиатуры могут стать легкодоступным вектором для атак, потому что во время печати пользователям не приходит в голову как-то скрывать свои действия. «Например, при наборе пароля люди регулярно прячут экран, но мало что делают для того, чтобы скрыть звук клавиатуры», — говорят авторы доклада.

Для своих экспериментов исследователи использовали ноутбук MacBook Pro 2021 года, который «имеет клавиатуру, идентичную по конструкции переключателей моделям последних двух лет и, возможно, будущих». Для обучения модели формам волн, которые связаны с нажатием отдельных клавиш, эксперты нажимали на каждую из 36 клавиш по 25 раз, прилагая разное усилие и используя разные пальцы.

Для записи звука клавиатуры в первом тесте использовался iPhone 13 mini, расположенный на расстоянии 17 см от ноутбука. Во втором тесте запись и вовсе осуществлялась через Zoom, с помощью встроенных микрофонов MacBook, при этом шумоподавление в Zoom было установлено на минимальный уровень.

В обоих тестах исследователям удалось достичь точности более 93% (при этом точность записи звука с телефона приблизилась к 95-96%). Skype, в свою очередь, дал более низкую, но все еще пригодную точность — 91,7%.

Исследователи предлагают несколько способов защиты от подобных атак:

  • изменение стиля печати или переход на печать вслепую, которая менее точно распознается;
  • использование рандомизированных паролей с символами разных регистров, поскольку может быть сложно распознать «пик отпускания» клавиши Shift;
  • добавление случайно сгенерированных ложных нажатий клавиш к передаваемому звуку во время видеозвонков, хотя это «может затруднить использование программного обеспечения для собеседника»;
  • использование биометрии, включая лицо и отпечатки пальцев, а не паролей.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии