英國(guó)大學(xué):新型聲學(xué)攻擊從按鍵中竊取數(shù)據(jù)的準(zhǔn)確率高達(dá)95%

一個(gè)來(lái)自英國(guó)大學(xué)的研究團(tuán)隊(duì)訓(xùn)練出了一個(gè)深度學(xué)習(xí)模型,它可以從使用麥克風(fēng)記錄的鍵盤(pán)擊鍵中竊取數(shù)據(jù),準(zhǔn)確率高達(dá) 95%。當(dāng)使用 Zoom 訓(xùn)練聲音分類算法時(shí),預(yù)測(cè)準(zhǔn)確率下降到了 93%,這仍然是一個(gè)危險(xiǎn)的高水平,創(chuàng)下了該媒介的最高紀(jì)錄。

這種攻擊會(huì)嚴(yán)重影響目標(biāo)的數(shù)據(jù)安全,因?yàn)樗赡軐⑷藗兊拿艽a、討論、信息或其他敏感信息泄露給惡意第三方。

此外,與其他需要特殊條件并受數(shù)據(jù)傳輸速率和距離限制的側(cè)信道攻擊不同,由于大量麥克風(fēng)設(shè)備可以實(shí)現(xiàn)高質(zhì)量音頻捕獲,聲學(xué)攻擊變得簡(jiǎn)單得多。

這一點(diǎn)再加上機(jī)器學(xué)習(xí)的快速發(fā)展,使得基于聲音的側(cè)信道攻擊變得可行,而且比以前預(yù)想的要危險(xiǎn)得多。

監(jiān)聽(tīng)按鍵

攻擊的第一步是記錄目標(biāo)鍵盤(pán)上的按鍵操作,因?yàn)檫@些數(shù)據(jù)是訓(xùn)練預(yù)測(cè)算法所必需的。這可以通過(guò)附近的麥克風(fēng)或目標(biāo)手機(jī)來(lái)實(shí)現(xiàn),因?yàn)槟繕?biāo)手機(jī)可能已經(jīng)感染了可以訪問(wèn)其麥克風(fēng)的惡意軟件。

另外,還可以通過(guò) Zoom 通話記錄鍵盤(pán)輸入,在 Zoom 通話中,一名不法會(huì)議參與者會(huì)將目標(biāo)輸入的信息與他們的錄音進(jìn)行關(guān)聯(lián)。

研究人員通過(guò)按壓現(xiàn)代 MacBook Pro 上的 36 個(gè)按鍵,每個(gè)按鍵按壓 25 次并記錄每次按壓產(chǎn)生的聲音來(lái)收集訓(xùn)練數(shù)據(jù)。

按鍵音頻采樣(arxiv.org)

然后,他們從錄音中制作出波形圖和頻譜圖,直觀顯示每個(gè)按鍵的可識(shí)別差異,并執(zhí)行特定的數(shù)據(jù)處理步驟,以增強(qiáng)可用于識(shí)別按鍵的信號(hào)。

生成的頻譜圖(arxiv.org)

頻譜圖圖像用于訓(xùn)練圖像分類器”CoAtNet”,在此過(guò)程中需要對(duì)歷時(shí)、學(xué)習(xí)率和數(shù)據(jù)分割參數(shù)進(jìn)行一些試驗(yàn),直到獲得最佳預(yù)測(cè)準(zhǔn)確性結(jié)果。

選擇用于訓(xùn)練 CoAtNet 的參數(shù)(arxiv.org)

在實(shí)驗(yàn)中,研究人員使用了同一臺(tái)筆記本電腦(過(guò)去兩年所有蘋(píng)果筆記本電腦都使用該鍵盤(pán))、距離目標(biāo) 17 厘米的 iPhone 13 mini 和 Zoom。

測(cè)試裝置(arxiv.org)

CoANet 分類器對(duì)智能手機(jī)錄音的準(zhǔn)確率達(dá)到 95%,對(duì)通過(guò) Zoom 捕捉到的錄音的準(zhǔn)確率達(dá)到 93%。Skype 的準(zhǔn)確率較低,但也達(dá)到了 91.7%。

電話錄音按鍵的混淆矩陣(arxiv.org)

可能的緩解措施

對(duì)于擔(dān)心聲學(xué)側(cè)信道攻擊的用戶,論文建議他們可以嘗試改變打字風(fēng)格或使用隨機(jī)密碼。

其他潛在的防御措施包括使用軟件重現(xiàn)按鍵聲音、白噪聲或基于軟件的按鍵音頻過(guò)濾器。

該攻擊模型即使對(duì)非常安靜的鍵盤(pán)也非常有效,因此在機(jī)械鍵盤(pán)上添加聲音阻尼器或改用薄膜鍵盤(pán)可能無(wú)濟(jì)于事。

最后,在可行的情況下采用生物識(shí)別身份驗(yàn)證和利用密碼管理器來(lái)避免手動(dòng)輸入敏感信息,也是一種緩解因素。

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。

2023-08-09
英國(guó)大學(xué):新型聲學(xué)攻擊從按鍵中竊取數(shù)據(jù)的準(zhǔn)確率高達(dá)95%
一個(gè)來(lái)自英國(guó)大學(xué)的研究團(tuán)隊(duì)訓(xùn)練出了一個(gè)深度學(xué)習(xí)模型,它可以從使用麥克風(fēng)記錄的鍵盤(pán)擊鍵中竊取數(shù)據(jù),準(zhǔn)確率高達(dá) 95%。

長(zhǎng)按掃碼 閱讀全文