उन्होंने ध्वनि द्वारा कीस्ट्रोक्स को निर्धारित करने की एक विधि विकसित की 

ध्वनि द्वारा कीस्ट्रोक्स का पता लगाना

ध्वनि द्वारा कीस्ट्रोक्स का पता एक श्रवण उपकरण को लक्ष्य के करीब रखकर प्राप्त किया जाता है

हर बार मैं उन तरीकों से काफी प्रभावित होता हूं जो जानकारी प्राप्त करने और एक्स सेक्शन तक पहुंचने, एक्स डिवाइस को हैक करने के लिए खोजे गए और/या विकसित किए गए हैं और यह है कि अब तक जो लोग अभी भी मुझे बहुत आकर्षित करते हैं वे वे हैं जो पर आधारित हैं जानकारी प्राप्त करने के लिए सीपीयू पंखे द्वारा उत्पन्न ध्वनियों के साथ-साथ कई अन्य चीजों के अलावा दीवारों के पार देखने के लिए भी इसका उपयोग किया जाता है।

इसीलिए, व्यक्तिगत रूप से, मैं वास्तव में इस प्रकार की खबरें यहां ब्लॉग पर और इस मामले में साझा करना पसंद करता हूं आज मैं इसके बारे में खबर साझा करूंगा विकास एक विधि कि उन्होंने शोधकर्ताओं की एक टीम बनाई जो यह कीबोर्ड पर दर्ज की गई जानकारी का पता लगाने पर आधारित है पास के स्मार्टफ़ोन द्वारा रिकॉर्ड की गई या पास के माइक्रोफ़ोन द्वारा उठाई गई कीस्ट्रोक्स की ध्वनि का विश्लेषण करने पर 95% सटीक।

सिद्ध इनपुट पहचान सटीकता सभी ध्वनिक विश्लेषण विधियों से बेहतर प्रदर्शन करता है प्रति प्रतीक वर्ण पहले से ज्ञात वे किसी भाषा मॉडल का उपयोग नहीं करते. प्रस्तावित पद्धति का उपयोग किया जा सकता है, उदाहरण के लिए, दर्ज किए गए पासवर्ड या टाइप किए गए संदेशों को निर्धारित करने के लिए, ऐसी स्थिति में जहां हमलावर ने अपना स्मार्टफोन पीड़ित के बगल में रखा हो या गोपनीय जानकारी दर्ज करते समय ध्वनि रिकॉर्डिंग प्राप्त की हो (उदाहरण के लिए, जब संचार के दौरान पीड़ित लॉग इन करता है) कुछ सूचना प्रणालियों के लिए पासवर्ड के साथ)।

गहन शिक्षण में हाल के विकास, माइक्रोफोन की सर्वव्यापकता और व्यक्तिगत उपकरणों के माध्यम से ऑनलाइन सेवाओं के बढ़ने के साथ, ध्वनिक साइड चैनल हमले कीबोर्ड के लिए पहले से कहीं अधिक बड़ा खतरा पैदा करते हैं।

मशीन लर्निंग मॉडल पर आधारित एक क्लासिफायर का उपयोग करके इनपुट को फिर से बनाया जाता है जो विभिन्न कुंजी दबाए जाने पर ध्वनि विशेषताओं और वॉल्यूम स्तर को ध्यान में रखता है।

यह उल्लेख है कि किसी हमले को अंजाम देने के लिए मॉडल के प्रारंभिक प्रशिक्षण की आवश्यकता होती है, जिसके लिए दबाए जाने वाली कुंजियों के बारे में जानकारी के साथ इनपुट ध्वनि का मिलान आवश्यक है। आदर्श परिस्थितियों में, मॉडल को हमलावर कंप्यूटर पर स्थापित मैलवेयर का उपयोग करके प्रशिक्षित किया जा सकता है, जिससे एक साथ माइक्रोफोन से ध्वनि रिकॉर्ड करना और कीस्ट्रोक्स को रोकना संभव हो जाता है।

अधिक यथार्थवादी परिदृश्य में, मॉडल को प्रशिक्षित करने के लिए आवश्यक डेटा को वीडियो कॉन्फ्रेंस के परिणामस्वरूप रिकॉर्ड किए गए सेट से ऑडियो के साथ इनपुट टेक्स्ट संदेशों का मिलान करके एकत्र किया जा सकता है। ज़ूम और स्काइप वीडियो कॉन्फ्रेंसिंग इनपुट विश्लेषण के आधार पर मॉडल को प्रशिक्षित करते समय इनपुट पहचान सटीकता क्रमशः 93% और 91,7% तक कम हो जाती है।

ज़ूम कॉन्फ्रेंस से ऑडियो का उपयोग करके मशीन लर्निंग मॉडल को प्रशिक्षित करने के एक प्रयोग में, कीबोर्ड पर 36 कुंजी (0-9, ए-जेड) में से प्रत्येक को अलग-अलग उंगलियों और अलग-अलग बल के साथ एक पंक्ति में 25 बार दबाया गया था।

प्रत्येक प्रेस की ध्वनि के बारे में डेटा को एक छवि में बदल दिया गया था एक स्पेक्ट्रोग्राम के साथ जो समय के साथ ध्वनि की आवृत्ति और आयाम में परिवर्तन को दर्शाता है

स्पेक्ट्रोग्राम CoAtNet मॉडल के आधार पर एक क्लासिफायरियर को प्रशिक्षण के लिए स्थानांतरित किया गया, कृत्रिम दृष्टि प्रणालियों में छवियों के वर्गीकरण के लिए उपयोग किया जाता है। अर्थात्, प्रशिक्षण के दौरान छवि की तुलना कुंजी के नाम के साथ प्रत्येक कीस्ट्रोक के स्पेक्ट्रोग्राम से की जाती है। ध्वनि द्वारा दबाई गई कुंजियों को निर्धारित करने के लिए, CoAtNet मॉडल संचरित स्पेक्ट्रोग्राम के आधार पर सबसे संभावित कुंजी लौटाता है, वस्तुओं को उनकी छवि द्वारा पहचानते समय सबसे संभावित लेबल लौटाने के समान।

भविष्य में, शोधकर्ता स्मार्ट स्पीकर से ध्वनि रिकॉर्ड करके कीबोर्ड इनपुट को फिर से बनाने की संभावना तलाशने का इरादा रखते हैं और इनपुट टेक्स्ट को निर्धारित करने की सटीकता में सुधार करने के लिए, एक भाषा मॉडल का उपयोग करते हैं जो इनपुट को पूरे शब्दों के संदर्भ में वर्गीकृत करता है।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप में विवरण देख सकते हैं निम्नलिखित लिंक।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।