Yeni akustik saldırı,% 95 doğrulukla tuş vuruşlarından verileri çalıyor

2 yıl önce

İngiliz üniversitelerinden bir araştırmacı ekibi,%95 doğruluklu bir mikrofon kullanılarak kaydedilen klavye tuşlarından veri çalabilen derin bir öğrenme modeli eğitmiştir.

Zoom ses sınıflandırma algoritmasını eğitmek için kullanıldığında, tahmin doğruluğu%93'e düştü, bu hala tehlikeli derecede yüksek ve bu ortam için bir kayıt.

Böyle bir saldırı, insanların şifrelerini, tartışmalarını, mesajlarını veya diğer hassas bilgileri kötü niyetli üçüncü taraflara sızdırabileceğinden, hedefin veri güvenliğini ciddi şekilde etkiler.

Ayrıca, özel koşullar gerektiren ve veri hızı ve mesafe sınırlamalarına tabi olan diğer yan kanal saldırılarının aksine, yüksek kaliteli ses yakalamaları elde edebilen mikrofon taşıyan cihazların bolluğu nedeniyle akustik ataklar çok daha basit hale gelmiştir.

Bu, makine öğrenimindeki hızlı gelişmelerle birleştiğinde, ses tabanlı yan kanal saldırılarını daha önce beklenenden çok daha tehlikeli hale getirir.

Saldırının ilk adımı, tahmin algoritmasını eğitmek için veriler gerekli olduğundan, hedefin klavyesinde tuş vuruşlarını kaydetmektir. Bu, mikrofonuna erişimi olan kötü amaçlı yazılımlarla enfekte olabilecek yakındaki bir mikrofon veya hedefin telefonu ile elde edilebilir.

Alternatif olarak, tuş vuruşları, haydut bir toplantı katılımcının hedef tarafından yazılan mesajlar ve ses kayıtları arasında korelasyonlar yaptığı bir zoom çağrısı ile kaydedilebilir.

Araştırmacılar, her biri 25 kez modern bir MacBook Pro'ya 36 tuşa basarak ve her basın tarafından üretilen sesi kaydederek eğitim verilerini topladılar.

Daha sonra, her bir anahtar için tanımlanabilir farklılıkları görselleştiren kayıtlardan dalga formları ve spektrogramlar ürettiler ve tuş vuruşlarını tanımlamak için kullanılabilecek sinyalleri artırmak için belirli veri işleme adımları gerçekleştirdiler.

Spektrogram görüntüleri, bir görüntü sınıflandırıcısı olan 'Coatnet'i eğitmek için kullanılırken, işlem en iyi tahmin doğruluğu sonuçları elde edilinceye kadar çağ, öğrenme oranı ve veri bölme parametreleri ile bazı deneyler gerektiriyordu.

Deneylerinde, araştırmacılar, klavyesi son iki yıldır tüm Apple dizüstü bilgisayarlarında kullanılan aynı dizüstü bilgisayarı kullandılar, bir iPhone 13 mini hedeften 17 cm uzakta ve yakınlaştırdı.

Koane sınıflandırıcısı akıllı telefon kayıtlarından% 95 ve yakınlaştırma yoluyla yakalananlardan% 93 doğruluk elde etti. Skype daha düşük ama yine de kullanılabilir bir% 91,7 doğruluk üretti.

Akustik yan kanal saldırıları konusunda aşırı endişe duyan kullanıcılar için, makale yazma stillerini değiştirmeyi veya randomize şifreler kullanmayı deneyebileceklerini gösteriyor.

Diğer potansiyel savunma önlemleri arasında tuş vuruşu seslerini, beyaz gürültü veya yazılım tabanlı tuş vuruşu ses filtrelerini üretmek için yazılım kullanılması yer alır.

Unutmayın, saldırı modeli çok sessiz bir klavyeye karşı bile oldukça etkili olduğunu kanıtladı, bu nedenle mekanik klavyelere ses sönümleyicileri eklemek veya membran bazlı klavyelere geçmenin yardımcı olması muhtemel değildir.

Nihayetinde, mümkün olan yerlerde biyometrik kimlik doğrulama kullanmak ve şifre yöneticilerini kullanma duyarlı bilgileri manuel olarak girme ihtiyacını ortadan kaldırmak için kullanır, aynı zamanda hafifletici faktörler olarak da kullanılır.

Clop fidye yazılımı artık verileri sızdırmak ve yayından kaldırma işlemlerinden kaçmak için sel kullanıyor

Yeni Çarpışma+Güç Yan Kanal Saldırısı neredeyse tüm CPU'ları etkiler

Hacker Veri ihlalinde satılık Breachforums veritabanı ve özel sohbetler

US Govt Yüklenici Maximus'a veri ihlalinden 8 milyon kişi vuruldu

NATO, Sieedsec Hackers tarafından Veri hırsızlığını iddia ediyor

Kaynak: Bleeping Computer

More Posts