英國大學:新型聲學攻擊從按鍵中竊取數(shù)據(jù)的準確率高達95%

一個來自英國大學的研究團隊訓練出了一個深度學習模型,它可以從使用麥克風記錄的鍵盤擊鍵中竊取數(shù)據(jù),準確率高達 95%。當使用 Zoom 訓練聲音分類算法時,預測準確率下降到了 93%,這仍然是一個危險的高水平,創(chuàng)下了該媒介的最高紀錄。

這種攻擊會嚴重影響目標的數(shù)據(jù)安全,因為它可能將人們的密碼、討論、信息或其他敏感信息泄露給惡意第三方。

此外,與其他需要特殊條件并受數(shù)據(jù)傳輸速率和距離限制的側信道攻擊不同,由于大量麥克風設備可以實現(xiàn)高質量音頻捕獲,聲學攻擊變得簡單得多。

這一點再加上機器學習的快速發(fā)展,使得基于聲音的側信道攻擊變得可行,而且比以前預想的要危險得多。

監(jiān)聽按鍵

攻擊的第一步是記錄目標鍵盤上的按鍵操作,因為這些數(shù)據(jù)是訓練預測算法所必需的。這可以通過附近的麥克風或目標手機來實現(xiàn),因為目標手機可能已經(jīng)感染了可以訪問其麥克風的惡意軟件。

另外,還可以通過 Zoom 通話記錄鍵盤輸入,在 Zoom 通話中,一名不法會議參與者會將目標輸入的信息與他們的錄音進行關聯(lián)。

研究人員通過按壓現(xiàn)代 MacBook Pro 上的 36 個按鍵,每個按鍵按壓 25 次并記錄每次按壓產(chǎn)生的聲音來收集訓練數(shù)據(jù)。

按鍵音頻采樣(arxiv.org)

然后,他們從錄音中制作出波形圖和頻譜圖,直觀顯示每個按鍵的可識別差異,并執(zhí)行特定的數(shù)據(jù)處理步驟,以增強可用于識別按鍵的信號。

生成的頻譜圖(arxiv.org)

頻譜圖圖像用于訓練圖像分類器”CoAtNet”,在此過程中需要對歷時、學習率和數(shù)據(jù)分割參數(shù)進行一些試驗,直到獲得最佳預測準確性結果。

選擇用于訓練 CoAtNet 的參數(shù)(arxiv.org)

在實驗中,研究人員使用了同一臺筆記本電腦(過去兩年所有蘋果筆記本電腦都使用該鍵盤)、距離目標 17 厘米的 iPhone 13 mini 和 Zoom。

測試裝置(arxiv.org)

CoANet 分類器對智能手機錄音的準確率達到 95%,對通過 Zoom 捕捉到的錄音的準確率達到 93%。Skype 的準確率較低,但也達到了 91.7%。

電話錄音按鍵的混淆矩陣(arxiv.org)

可能的緩解措施

對于擔心聲學側信道攻擊的用戶,論文建議他們可以嘗試改變打字風格或使用隨機密碼。

其他潛在的防御措施包括使用軟件重現(xiàn)按鍵聲音、白噪聲或基于軟件的按鍵音頻過濾器。

該攻擊模型即使對非常安靜的鍵盤也非常有效,因此在機械鍵盤上添加聲音阻尼器或改用薄膜鍵盤可能無濟于事。

最后,在可行的情況下采用生物識別身份驗證和利用密碼管理器來避免手動輸入敏感信息,也是一種緩解因素。

極客網(wǎng)企業(yè)會員

免責聲明:本網(wǎng)站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內容可能涉嫌侵犯其知識產(chǎn)權或存在不實內容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2023-08-09
英國大學:新型聲學攻擊從按鍵中竊取數(shù)據(jù)的準確率高達95%
一個來自英國大學的研究團隊訓練出了一個深度學習模型,它可以從使用麥克風記錄的鍵盤擊鍵中竊取數(shù)據(jù),準確率高達 95%。

長按掃碼 閱讀全文