Przechwycenie hasła podsłuchiwaniem klawiatury prawdopodobne jak nigdy

Do tematu podsłuchiwania klawiatury powrócili naukowcy z trzech brytyjskich uczelni. Udało im się opracować zautomatyzowany atak, który osiąga wysoką skuteczność i to bez użycia modelu językowego.

Stary temat, nowy potencjał
Badacze bezpieczeństwa lubią ataki typu “side-channel”. To takie, które opierają się na interpretowaniu pobocznych sygnałów emitowanych przez urządzenie (nie tylko dźwiękowych, ale też innych np. fal elektromagnetycznych, danych o poborze prądu czy danych z sensorów). Temat jest wdzięczny bo jak nigdy otaczają nas kamery, mikrofony i sensory, a zatem zwiększa się liczba urządzeń umożliwiających rejestrowanie pobocznych sygnałów. Owszem, te sygnały trzeba poddać złożonej analizie, ale tu znów jest potencjał. “Sztuczna inteligencja” jest coraz bardziej dostępna i coraz lepiej dopracowana w różnych obszarach.
W Niebezpieczniku już przed laty pisaliśmy, że możliwe jest ustalenie tekstu wpisywanego z klawiatury na podstawie podsłuchu i analizy statystycznej. Dotąd skuteczność takich rozwiązań wynosiła od 60% do 90%, przy czym ta najwyższa skuteczność dotyczyła krótkich ciągów znaków i była wspierana analizą językową. Niektóre badania były robione ponad 10 lat temu, gdy z jednej strony klawiatury były głośniejsze, a z drugiej strony nie było tak częste, aby ktoś pisał na klawiaturze mając włączonego Zoom-a (a przecież w tej sytuacji można  wychwycić korelacje między emitowanym przez klawiaturę dźwiękiem a  widocznym na chacie tekstem). Właśnie dlatego tak ciekawe są nowe brytyjskie badania opisane w artykule A Practical Deep Learning-Based Acoustic Side Channel Attack on Keyboards.
Co analizowano i jak?
Naukowcy postanowili opracować [...]


niebezpiecznik.pl/post/przechw

#1royalhollowayuniversity #akustyka #dzwiek #durhamuniversity #universityofsurrey

Last updated 1 year ago