Họ đã phát triển một phương pháp để xác định tổ hợp phím bằng âm thanh 

Phát hiện gõ phím bằng âm thanh

Phát hiện các lần nhấn phím bằng âm thanh đạt được bằng cách đặt một thiết bị nghe gần mục tiêu

Lần nào tôi cũng khá ấn tượng với các phương pháp được phát hiện và/hoặc phát triển cả để lấy thông tin và truy cập vào phần X, hack thiết bị X và cho đến bây giờ những phương pháp vẫn khiến tôi mê mẩn là những phương pháp dựa trên âm thanh do quạt CPU tạo ra để lấy thông tin, cũng như việc sử dụng khả năng nhìn xuyên tường, cùng nhiều âm thanh khác.

Đó là lý do tại sao, cá nhân tôi thực sự muốn chia sẻ loại tin tức này ở đây trên blog và trong trường hợp Hôm nay mình sẽ chia sẻ tin tức về sự phát triển của một phương pháp rằng ông đã thành lập một nhóm các nhà nghiên cứu Nó dựa trên việc phát hiện thông tin được nhập trên bàn phím Chính xác 95% khi phân tích âm thanh của các lần nhấn phím được ghi lại bởi điện thoại thông minh gần đó hoặc được thu bởi micrô gần đó.

Độ chính xác phát hiện đầu vào đã được chứng minh vượt trội hơn tất cả các phương pháp phân tích âm thanh ký tự trên mỗi ký hiệu đã biết trước đây Họ không sử dụng một mô hình ngôn ngữ. Phương pháp được đề xuất có thể được sử dụng, ví dụ, để xác định mật khẩu đã nhập hoặc tin nhắn đã nhập, trong tình huống kẻ tấn công đặt điện thoại thông minh của mình bên cạnh nạn nhân hoặc nhận được bản ghi âm trong khi nhập thông tin bí mật (ví dụ: khi trong quá trình giao tiếp, nạn nhân ghi lại trong bằng mật khẩu cho một số hệ thống thông tin).

Với những phát triển gần đây về học sâu, sự phổ biến của micrô và sự gia tăng của các dịch vụ trực tuyến thông qua thiết bị cá nhân, các cuộc tấn công kênh bên âm thanh là mối đe dọa lớn hơn bao giờ hết đối với bàn phím.

Đầu vào được tạo lại bằng cách sử dụng bộ phân loại dựa trên mô hình máy học có tính đến các đặc điểm âm thanh và mức âm lượng khi các phím khác nhau được nhấn.

Nó được đề cập rằng để thực hiện một cuộc tấn công, cần phải đào tạo sơ bộ mô hình, yêu cầu khớp âm thanh đầu vào với thông tin về các phím được nhấn. Trong điều kiện lý tưởng, mô hình có thể được đào tạo bằng cách sử dụng phần mềm độc hại được cài đặt trên máy tính bị tấn công, giúp có thể đồng thời ghi lại âm thanh từ micrô và chặn các lần nhấn phím.

Trong một kịch bản thực tế hơn, dữ liệu cần thiết để đào tạo mô hình có thể được thu thập bằng cách khớp các tin nhắn văn bản đầu vào với âm thanh từ một tập hợp được ghi lại do kết quả của một hội nghị truyền hình. Độ chính xác phát hiện đầu vào khi đào tạo một mô hình dựa trên phân tích đầu vào của hội nghị truyền hình Zoom và Skype giảm nhẹ xuống lần lượt là 93% và 91,7%.

Trong một thử nghiệm để huấn luyện mô hình máy học sử dụng âm thanh từ hội nghị Zoom, mỗi phím trong số 36 phím (0-9, a-z) trên bàn phím được nhấn 25 lần liên tiếp bằng các ngón tay khác nhau và với lực khác nhau.

Dữ liệu về âm thanh của mỗi lần nhấn được chuyển thành hình ảnh với phổ phản ánh sự thay đổi tần số và biên độ của âm thanh theo thời gian

quang phổ được chuyển giao để đào tạo cho một bộ phân loại dựa trên mô hình CoAtNet, được sử dụng để phân loại hình ảnh trong các hệ thống thị giác nhân tạo. Nghĩa là, trong quá trình đào tạo, hình ảnh được so sánh với biểu đồ phổ của mỗi lần nhấn phím với tên của phím. Để xác định các phím được nhấn bởi âm thanh, mô hình CoAtNet trả về phím có khả năng nhất dựa trên phổ được truyền, tương tự như trả về nhãn có khả năng nhất khi nhận dạng các đối tượng bằng hình ảnh của chúng.

Trong tương lai, các nhà nghiên cứu dự định khám phá khả năng tái tạo đầu vào bàn phím bằng cách ghi lại âm thanh từ loa thông minh và để cải thiện độ chính xác của việc xác định văn bản đầu vào, sử dụng mô hình ngôn ngữ phân loại đầu vào trong ngữ cảnh của toàn bộ từ.

Cuối cùng nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết trong liên kết theo dõi.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.