BTC$29880

ETH$3666

Шукати

Акустичний аналіз ШІ розшифровує 95% натискань клавіш у Zoom

Нещодавнє дослідження Даремського університету у Великій Британії виявило потужну атаку на основі ШІ, яка може розшифровувати введення з клавіатури виключно на основі тонких акустичних сигналів від натискання клавіш.

Опублікована на Arxiv стаття “Практична акустична атака сторонніми каналами на клавіатури на основі глибокого навчання” від 3 серпня демонструє, як методи глибокого навчання можуть запускати надзвичайно точні акустичні атаки сторонніми каналами, що значно перевершують можливості традиційних методів.

Методологія вектора атаки

Дослідники розробили модель глибокої нейронної мережі з використанням згорткових нейронних мереж (CNN) та архітектури довгої короткочасної пам’яті (LSTM). Під час тестування в контрольованому середовищі на ноутбуці MacBook Pro ця модель досягла 95% точності в ідентифікації натискань клавіш з аудіо, записаного зі смартфона.

Примітно, що навіть з урахуванням шуму і компресії, що вносяться VoIP-додатками, такими як Zoom, модель зберегла 93% точності – найвищий показник для цього середовища. Це різко контрастує з попередніми методами акустичної атаки, які намагалися перевищити 60% точності в ідеальних умовах.

У дослідженні було використано великий набір даних, що включав понад 300 000 зразків натискання клавіш на різних механічних клавіатурах і клавіатурах типу “chiclet”. Модель продемонструвала універсальність для різних типів клавіатур, хоча продуктивність може відрізнятися залежно від конкретної марки та моделі клавіатури.

За словами дослідників, ці результати доводять практичну здійсненність акустичних атак сторонніми каналами з використанням лише готового обладнання та алгоритмів. Легкість реалізації таких атак викликає занепокоєння у таких галузях, як фінанси та криптовалюта, де безпека паролів є критично важливою.

Як захиститися від акустичних атак, керованих ШІ

Хоча глибоке навчання робить можливими більш потужні атаки, в дослідженні розглядаються такі методи захисту, як двофакторна автентифікація, додавання фальшивих звуків натискання клавіш під час VoIP-дзвінків та заохочення змін у поведінці, наприклад, сенсорного набору тексту.

Дослідники пропонують наступні потенційні засоби захисту, які користувачі можуть застосувати для запобігання акустичним атакам:

  • Впровадити двофакторну або багатофакторну автентифікацію для важливих облікових записів. Це гарантує, що зловмисникам буде потрібно більше, ніж просто розшифрований пароль, щоб отримати доступ.
  • Використовувати рандомізовані паролі з різними регістрами, цифрами та символами. Це підвищує складність і ускладнює розшифрування паролів за допомогою лише звуку.
  • Додавання фальшивих звуків натискання клавіш під час використання VoIP-додатків. Це може заплутати акустичні моделі та знизити точність атаки.
  • Перемикання налаштувань мікрофона під час чутливих сеансів. Вимкнення звуку або ввімкнення функцій придушення шуму на пристроях може перешкоджати чіткому перехопленню звуку.
  • Використання додатків для перетворення мови в текст. Набір тексту на клавіатурі неминуче спричиняє акустичну еманацію. Використання голосових команд дозволяє уникнути цієї вразливості.
  • Під час введення конфіденційної інформації необхідно враховувати навколишнє оточення. Громадські місця з великою кількістю потенційних мікрофонів поблизу є ризикованим середовищем.
  • Зверніться до ІТ-відділу з проханням розгорнути заходи захисту від натискання клавіш. Організаціям слід вивчити програмні засоби захисту, такі як методи маскування звуку.

Це новаторське дослідження висвітлює акустичну еманацію як готову і недооцінену площину атаки. Водночас воно закладає основу для підвищення обізнаності та розробки надійних контрзаходів. Постійні інновації по обидва боки безпекового простору матимуть вирішальне значення.

Це не перший випадок, коли інструмент на базі ШІ потенційно дозволяє кіберзлочинцям проводити складні кібератаки. Наприклад, серед зловмисників вже ведуться широкі дискусії щодо використання WormGPT для полегшення більш широких, персоналізованих фішингових атак.