#безопасность
Ушки на клавиатурушке. Часть 1.
Ох, уж эти пароли. Все норовят их украсть. Подсмотреть, перехватить, подобрать. А теперь - и подслушать.
О чём речь?
Коллеги из США разработали способ "подслушивать" текст, который вы набираете на клавиатуре. Основывается он на том, что звук нажатия каждой клавиши индивидуален, и для того, чтобы распознать вводимый текст, достаточно слушать с помощью микрофона, как вы щёлкаете клавиатурой и производить соответствующий анализ.
Справедливости ради надо отметить, что сама идея такой атаки не нова, "слушать" клавиатуру пытались и раньше, но важным моментом была привязка к конкретной клавиатуре (чуть ли не до экземпляра). Новаторство предложенного метода заключается в привлечении для анализа искусственного интеллекта (да-да, снова ИИ). Благодаря этому, во-первых, значимо увеличивается эффективность анализа звуков, а во-вторых (что важнее) - появляется возможность успешно "слушать" любую, даже незнакомую клавиатуру.
Сначала ИИ просто слушает, как вы набираете текст и учится, сопоставляя звучание каждой клавиши с вероятной буквой (этот метод основан на особенностях языка, статистической частоте употребления букв в словах и многократно обкатан криптографами с целью взлома шифров ещё задолго до распространения компьютеров). Спустя какое-то время ИИ научится сопоставлять каждому звуку нажатия клавиши верную букву. Да, такое обучение требует, чтобы вы напечатали под чутким ухом ИИ пару томиков "Войны и мира" для набора нужного количества статистических данных (условно, на самом деле меньше). Но кто мешает обучить ИИ заранее, на наиболее популярных моделях клавиатур? Имея базу знаний, ИИ быстро приспособится к вашему конкретному экземпляру клавиатуры и вашим особенностям ввода. Недаром разработчики данного метода экспериментировали над "прослушкой" MacBook - одного из наиболее популярных ноутбуков в США.
Как слушать вашу клавиатуру?
И здесь самое интересное. Если раньше атаки, направленные на перехват вводимых данных, производились путём заражения вашего компьютера вредоносными программами, то предложенный метод позволяет перехватить информацию со "стерильного" компьютера.
Вариант 1.
Звонки через Zoom, Skype и т.п. Вредоносная программа стоит на компьютере вашего собеседника, перехватывает аудио-поток вашего общения, включая звуки вашей клавиатуры, и анализирует их. Точность распознавания вводимого текста при таком сценарии достигает 92-93%. Да, для того, чтобы слить свои данные таким образом, вы должны набирать пароли или иную чувствительную информацию во время подключенной конференции в условном Zoom. Не знаю, планировали ли вы это делать раньше, но теперь точно не делайте.
Вариант 2.
Рядом с вашим "стерильным" компьютером мирно лежит на столе ваш (или не ваш) заражённый смартфон и через его микрофон вредоносная программа слушает, что вы набираете на клавиатуре компьютера. Как вариант - рядом есть другое устройство с микрофоном и доступом в Интернет ("Алиса, привет!"). И такой сценарий интересен тем, что вы чувствуете себя в безопасности, а продолжаться эта ситуация соседствования чистого и заражённого устройств может часами (днями). За это время ИИ и обучится хорошо, и вероятность того, что вы наберёте что-то важное, кратно возрастает. Точность распознавания вводимого текста в сценарии со смартфоном-прослушкой достигает 95%.
Для тех, кто хочет детально погрузиться в нюансы - вот ссылка на оригинальное исследование (PDF, английский), всегда приветствую работу с первоисточниками.
Для остальных - перевариванием подобной абракадабры как раз и занимается для вас "Цифровой чай"😉
Завтра разберём варианты защиты от этой напасти. А пока, к слову, можете подумать над этим самостоятельно - там не сложно, а мозгами похрустеть в непривычном направлении всегда полезно.
@digitaltea | про IT доступно
Ушки на клавиатурушке. Часть 1.
Ох, уж эти пароли. Все норовят их украсть. Подсмотреть, перехватить, подобрать. А теперь - и подслушать.
О чём речь?
Коллеги из США разработали способ "подслушивать" текст, который вы набираете на клавиатуре. Основывается он на том, что звук нажатия каждой клавиши индивидуален, и для того, чтобы распознать вводимый текст, достаточно слушать с помощью микрофона, как вы щёлкаете клавиатурой и производить соответствующий анализ.
Справедливости ради надо отметить, что сама идея такой атаки не нова, "слушать" клавиатуру пытались и раньше, но важным моментом была привязка к конкретной клавиатуре (чуть ли не до экземпляра). Новаторство предложенного метода заключается в привлечении для анализа искусственного интеллекта (да-да, снова ИИ). Благодаря этому, во-первых, значимо увеличивается эффективность анализа звуков, а во-вторых (что важнее) - появляется возможность успешно "слушать" любую, даже незнакомую клавиатуру.
Сначала ИИ просто слушает, как вы набираете текст и учится, сопоставляя звучание каждой клавиши с вероятной буквой (этот метод основан на особенностях языка, статистической частоте употребления букв в словах и многократно обкатан криптографами с целью взлома шифров ещё задолго до распространения компьютеров). Спустя какое-то время ИИ научится сопоставлять каждому звуку нажатия клавиши верную букву. Да, такое обучение требует, чтобы вы напечатали под чутким ухом ИИ пару томиков "Войны и мира" для набора нужного количества статистических данных (условно, на самом деле меньше). Но кто мешает обучить ИИ заранее, на наиболее популярных моделях клавиатур? Имея базу знаний, ИИ быстро приспособится к вашему конкретному экземпляру клавиатуры и вашим особенностям ввода. Недаром разработчики данного метода экспериментировали над "прослушкой" MacBook - одного из наиболее популярных ноутбуков в США.
Как слушать вашу клавиатуру?
И здесь самое интересное. Если раньше атаки, направленные на перехват вводимых данных, производились путём заражения вашего компьютера вредоносными программами, то предложенный метод позволяет перехватить информацию со "стерильного" компьютера.
Вариант 1.
Звонки через Zoom, Skype и т.п. Вредоносная программа стоит на компьютере вашего собеседника, перехватывает аудио-поток вашего общения, включая звуки вашей клавиатуры, и анализирует их. Точность распознавания вводимого текста при таком сценарии достигает 92-93%. Да, для того, чтобы слить свои данные таким образом, вы должны набирать пароли или иную чувствительную информацию во время подключенной конференции в условном Zoom. Не знаю, планировали ли вы это делать раньше, но теперь точно не делайте.
Вариант 2.
Рядом с вашим "стерильным" компьютером мирно лежит на столе ваш (или не ваш) заражённый смартфон и через его микрофон вредоносная программа слушает, что вы набираете на клавиатуре компьютера. Как вариант - рядом есть другое устройство с микрофоном и доступом в Интернет ("Алиса, привет!"). И такой сценарий интересен тем, что вы чувствуете себя в безопасности, а продолжаться эта ситуация соседствования чистого и заражённого устройств может часами (днями). За это время ИИ и обучится хорошо, и вероятность того, что вы наберёте что-то важное, кратно возрастает. Точность распознавания вводимого текста в сценарии со смартфоном-прослушкой достигает 95%.
Для тех, кто хочет детально погрузиться в нюансы - вот ссылка на оригинальное исследование (PDF, английский), всегда приветствую работу с первоисточниками.
Для остальных - перевариванием подобной абракадабры как раз и занимается для вас "Цифровой чай"
Завтра разберём варианты защиты от этой напасти. А пока, к слову, можете подумать над этим самостоятельно - там не сложно, а мозгами похрустеть в непривычном направлении всегда полезно.
@digitaltea | про IT доступно