Przechwycenie hasła podsłuchiwaniem klawiatury prawdopodobne jak nigdy
Do tematu podsłuchiwania klawiatury powrócili naukowcy z trzech brytyjskich uczelni. Udało im się opracować zautomatyzowany atak, który osiąga wysoką skuteczność i to bez użycia modelu językowego.
Stary temat, nowy potencjał
Badacze bezpieczeństwa lubią ataki typu “side-channel”. To takie, które opierają się na interpretowaniu pobocznych sygnałów emitowanych przez urządzenie (nie tylko dźwiękowych, ale też innych np. fal elektromagnetycznych, danych o poborze prądu czy danych z sensorów). Temat jest wdzięczny bo jak nigdy otaczają nas kamery, mikrofony i sensory, a zatem zwiększa się liczba urządzeń umożliwiających rejestrowanie pobocznych sygnałów. Owszem, te sygnały trzeba poddać złożonej analizie, ale tu znów jest potencjał. “Sztuczna inteligencja” jest coraz bardziej dostępna i coraz lepiej dopracowana w różnych obszarach.
W Niebezpieczniku już przed laty pisaliśmy, że możliwe jest ustalenie tekstu wpisywanego z klawiatury na podstawie podsłuchu i analizy statystycznej. Dotąd skuteczność takich rozwiązań wynosiła od 60% do 90%, przy czym ta najwyższa skuteczność dotyczyła krótkich ciągów znaków i była wspierana analizą językową. Niektóre badania były robione ponad 10 lat temu, gdy z jednej strony klawiatury były głośniejsze, a z drugiej strony nie było tak częste, aby ktoś pisał na klawiaturze mając włączonego Zoom-a (a przecież w tej sytuacji można wychwycić korelacje między emitowanym przez klawiaturę dźwiękiem a widocznym na chacie tekstem). Właśnie dlatego tak ciekawe są nowe brytyjskie badania opisane w artykule A Practical Deep Learning-Based Acoustic Side Channel Attack on Keyboards.
Co analizowano i jak?
Naukowcy postanowili opracować [...]
#1RoyalHollowayUniversity #Akustyka #Dźwiek #DurhamUniversity #UniversityOfSurrey
https://niebezpiecznik.pl/post/przechwycenie-hasla-podsluchiwaniem-klawiatury-prawdopodobne-jak-nigdy/
#1royalhollowayuniversity #akustyka #dzwiek #durhamuniversity #universityofsurrey