英國的研究人員聲稱,他們能夠以95%的準確率將筆記本電腦鍵盤的敲擊聲音轉化為相應的字母。
這個95%的數(shù)字是僅僅用一部附近的iPhone就達到的。遠程的方法也同樣危險:通過Zoom,錄制的敲擊聲音的準確率只下降到93%,而Skype通話仍然有91.7%的準確率。
換句話說,這是一種具有相當高的準確率、最低的技術要求和無處不在的數(shù)據(jù)泄露點的旁路攻擊:麥克風,它們無處不在,從我們的筆記本電腦,到我們的手腕,再到我們工作的房間。
更糟糕的是,這三位科學家在他們的論文中說,他們已經(jīng)實現(xiàn)了聲學旁路攻擊(ASCA)的準確率記錄,而不依賴于語言模型。相反,他們使用了深度學習和自注意力變換層來捕捉打字的聲音,并將其轉化為可泄露的數(shù)據(jù)。
我們之前寫過一些人用麥克風來窺探別人的有趣方式,例如,使用激光麥克風和硬盤驅動器的實驗。不過,最終,通過一些邦德式的惡作劇,將惡意軟件安裝到目標的電腦上,訪問他們的數(shù)據(jù)和敲擊的方式通常更容易。
防御“全自動的現(xiàn)場和遠程ASCA”
為了將敲擊聲音轉化為實際的字母,這些學者錄制了一個人使用一部放置在17厘米遠的手機在2021年16英寸的MacBook Pro上打字,并處理了聲音,以獲得敲擊的特征。然后,這些特征被一個深度學習模型分析,它將它們輸入到卷積和注意力網(wǎng)絡中,以猜測按下了哪個特定的鍵或鍵序列。
“無論是手機還是Zoom錄音的分類器,在給定最少的訓練數(shù)據(jù)和隨機的類分布的情況下,都達到了最先進的準確率,”團隊在他們的論文中說。為了增加安全隱患,“以這種方式錄音不需要訪問受害者的環(huán)境,在這種情況下,也不需要任何對設備或連接的滲透,”科學家們指出。
像旁路攻擊這樣的情況經(jīng)常發(fā)生,防范并不總是容易。幸運的是,這種情況并不是不可避免地泄露數(shù)據(jù)的電力使用、CPU頻率、閃爍的燈光或RAM總線,而是一個可以相對容易地緩解的老式問題,發(fā)生在電腦和椅子之間。
研究人員說,最簡單的保護方法是改變自己的打字風格。研究人員指出,能夠依靠觸摸打字的熟練用戶更難被準確地檢測出來,單鍵識別率從64%降到了40%,因為這種技術使得打字速度更快。
對于那些不想花時間學習成為一名高效的打字員的人,團隊建議使用一些額外的技巧,比如使用多種大小寫的隨機密碼?!岸喾N方法能夠成功地識別出按下了shift鍵,”學者們說,但是“在我們調查的文獻中,沒有一篇論文能夠在其他鍵的聲音中成功地識別出shift鍵的‘釋放峰值’?!?/p>
換句話說,混合使用大寫和小寫字母仍然是一個好習慣。團隊還說,那些擔心聲學旁路攻擊的人也可以使用第二個身份驗證因素,以防止有人窺探敲擊聲音和竊取密碼。
這對于密碼來說是很好的,但是對于其他的秘密信息,比如公司記錄或客戶信息呢?為了解決這個問題,研究人員建議播放假的敲擊聲音來掩蓋真實的聲音。
在幻影鍵盤的敲擊聲中工作肯定會惹惱每個人,這就是為什么研究人員建議只在錄音后將聲音添加到Skype和Zoom的傳輸中,而不是讓員工接受實時的噪音制造者。團隊發(fā)現(xiàn),“這種方法似乎具有最好的性能和最小的用戶煩惱。”
現(xiàn)在,后續(xù)的研究正在使用新的錄音來源,比如智能音箱,更好的敲擊隔離技術和添加語言模型來使他們的聲學窺探更有效。
本文譯自 The Register,由 BALI 編輯發(fā)布。
(免責聲明:本網(wǎng)站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內容可能涉嫌侵犯其知識產(chǎn)權或存在不實內容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )