Исследователи в области ИИ заявляют о 93% точности в распознавании нажатий клавиш по звуку в Zoom

Записывая нажатия клавиш и обучая модель глубокого обучения, трое исследователей утверждают, что достигли точности свыше 90% в интерпретации удаленных нажатий клавиш, основываясь на звуковых профилях отдельных клавиш.

В своей статье «Практическая атака по акустическому побочному каналу на клавиатуры на основе глубокого обучения» исследователи из Великобритании Джошуа Харрисон, Эхсан Торейни и Мархьям Мехрнежад утверждают, что трио повсеместного машинного обучения, микрофонов и видеозвонков «представляют большую угрозу для клавиатур, чем когда-либо». Ноутбуки, в частности, более подвержены записи клавиатуры в более тихих общественных местах, таких как кофейни, библиотеки или офисы, говорится в статье. И в большинстве ноутбуков унифицированные клавиатуры без модулей, со схожими звуковыми профилями в разных моделях.

Предыдущие попытки кейлоггинга голосовых вызовов VoIP без физического доступа к объекту достигли 91,7% точности по Skype в 2017 году и 74,3% точности в звонках VoIP в 2018 году. Объединение вывода интерпретаций нажатий клавиш со «скрытой марковской моделью» (HMM), которая угадывает более вероятные следующие буквы и могла бы исправить «hrllo» на «hello», привело к тому, что точность одного предыдущего исследования побочного канала выросла с 72 до 95% — хотя это была атака на матричные принтеры. Исследователи из Корнелла считают, что их статья — первая, где используются недавние перемены в технологии нейронных сетей, включая слои самовнимания, для распространения атаки по акустическому побочному каналу.

Для проверки своей концепции исследователи использовали MacBook Pro 2021 года, ноутбук, который «оснащен клавиатурой, идентичной по конструкции переключателей моделям за последние два года и потенциально будущим», набирая на 36 клавишах по 25 раз каждую, чтобы обучить свою модель волновым формам, связанным с каждой клавишей. Они использовали iPhone 13 mini, находящийся на расстоянии 17 см, для записи звука клавиатуры для своего первого теста. Для второго теста они записывали клавиши ноутбука через Zoom, используя встроенные микрофоны MacBook, при этом подавление шума в Zoom было установлено на самый низкий уровень. В обоих тестах они смогли достичь точности выше 93%, причем аудио, записанное по телефону, приближалось к 95-96% точности.

Исследователи отметили, что положение клавиши, по-видимому, играет важную роль в определении ее звукового профиля. Большинство неправильных классификаций, как они писали, имели тенденцию отличаться всего на одну или две клавиши. В связи с этим представляется, что при наличии большого языкового корпуса и приблизительного местоположения нажатия клавиши вторая система, управляемая машиной, может исправлять ложные ключи.

Что можно сделать, чтобы смягчить такого рода атаки? В статье предлагаются несколько способов защиты:

  • Изменение стиля печати, при этом печать вслепую в частности менее точно распознается.
  • Использование паролей со случайным набором символов в разных регистрах, поскольку такие атаки плохо распознают «пик отпускания» клавиши Shift.
  • Добавление случайным образом сгенерированных ложных нажатий клавиш к передаваемому аудио видеозвонков, хотя это «может нарушить удобство использования программного обеспечения для получателя».
  • Использование биометрических инструментов, таких как сканирование отпечатков пальцев или лица, вместо паролей, вводимых с клавиатуры.

Атаки по побочному каналу на основе звука на конфиденциальные компьютерные данные иногда встречаются в исследованиях, хотя редко раскрываются при взломах. Ученые использовали звуки компьютера для чтения ключей PGP, а также машинное обучение и микрофоны веб-камер для «просмотра» удаленного экрана. Сами атаки по побочному каналу являются реальной угрозой. Скандал 2013 года «Dropmire», когда США шпионили за своими европейскими союзниками, скорее всего, включал какую-то разновидность атаки по побочному каналу, будь то через провода, радиочастоты или звук.

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *