Исследователи нашли способ определять нажатые клавиши по звуку ввода с клавиатуры
Исследователи нашли способ (ссылка PDF) определять нажатия клавиш по звуку ввода с клавиатуры, что делает пользователей ПК уязвимыми для хакеров. Этот тип атаки также может определять шаблоны нажатия клавиш даже в шумных условиях и имеет общий показатель успеха 43%.
Метод был протестирован путем сбора неизвестных нажатий клавиш из записи более 20 человек. Атака использует английский словарь для улучшения обнаружения текста и тестируется с различными акустическими условиями окружающей среды.
Акустические атаки были тщательно расследованы другими. Исследователи из Корнелла использовали искусственный интеллект для прослушивания сигналов клавиатуры и определения нажатия клавиш с точностью 95% (в данном случае использовался Macbook Pro). Разница в том, что этот метод атаки не зависит от платформы и требует только, чтобы устройство с микрофоном находилось рядом с физической клавиатурой. Это может быть смартфон, ноутбук или IoT-устройство. Эта атака становится более эффективной, если:
- Записи содержат шум окружающей среды.
- Записанные сеансы набора текста для одной и той же цели происходят на разных клавиатурах.
- Записи были сделаны с использованием некачественного микрофона.
- Цель может использовать любой стиль набора текста.
Это обнаружили Алиреза Тахеритахар и Реза Рахаймер из Университета Огасты в Джорджии, которые опубликовали статью, подробно описывающую этот метод атаки по акустическому побочному каналу. Атака основана на звуковом излучении и наборе текста пользователем. Как только он захватывает адекватные образцы от целевого пользователя, он сопоставляет звуковые шаблоны с нажатиями клавиш, позволяя злоумышленнику получить конфиденциальную информацию, такую как учетные данные для входа.
Несколько методов доставки акустической атаки
Такие методы атаки могут распространяться в виде вредоносного ПО с веб-сайтов, расширений браузера, приложений, межсайтовых сценариев и скомпрометированных USB-клавиатур. USB-устройства ввода могут хранить и доставлять вредоносные программы так же, как и любой USB-накопитель, поскольку обычно они имеют достаточную вычислительную мощность и объем памяти для запуска предустановленных сценариев. Известно, что клавиатуры содержат кейлоггеры, установленные производителями и продаваемые многими компаниями и прямыми поставщиками. Поэтому мысль о возможности автовыполнения атаки с клавиатуры не является надуманной.
Хотя такие атаки можно предотвратить с помощью более тихих клавиатур, методы взлома со временем совершенствуются, и показатель успеха в 43% показывает возможность использования такого метода атаки.
Исследование еще больше подчеркивает потенциальные последствия использования ИИ для компрометации цифровой безопасности.
0 комментариев