Звуковое расследование
ДомДом > Новости > Звуковое расследование

Звуковое расследование

Jan 10, 2024

Атаки по побочным каналам — это уникальный и сложный тип угроз безопасности, использующий непреднамеренные утечки информации из системы во время ее обычной работы. В отличие от традиционных атак, которые напрямую нацелены на уязвимости программного или аппаратного обеспечения, атаки по побочным каналам используют наблюдаемое поведение системы для получения конфиденциальной информации. Сюда может входить информация о криптографических ключах, паролях или других конфиденциальных данных. Эти атаки основаны на анализе, казалось бы, безобидной информации по побочным каналам, такой как энергопотребление, электромагнитное излучение и тепловые сигнатуры.

Эти атаки вызывают особую озабоченность, когда речь идет о конфиденциальности пользователей, поскольку они могут раскрыть очень конфиденциальную информацию без прямого нарушения механизмов шифрования или аутентификации. Например, злоумышленник может отслеживать энергопотребление устройства во время выполнения им криптографических операций и определить используемый секретный ключ шифрования. Это представляет собой серьезную угрозу конфиденциальности и конфиденциальности данных, поскольку конфиденциальная информация, которая считалась хорошо защищенной, может внезапно стать уязвимой для раскрытия.

Однако атаки, измеряющие энергопотребление, тепловую характеристику клавиш на клавиатуре и многие другие подобные атаки, требуют значительного доступа к среде, в которой находится целевая система, а то и к самой целевой системе. Для тех, кто пытается защититься от злоумышленников, это хорошая новость, поскольку это значительно упрощает обеспечение безопасности систем. Однако недавние события могут вызвать новые сомнения в безопасности систем, которые когда-то считались недоступными для злоумышленников.

Трио инженеров под руководством исследователя из Даремского университета в Англии разработали метод, позволяющий определить, что набирается на клавиатуре, просто слушая звук, который она издает. Звук можно получить с помощью микрофона на смартфоне, находящемся рядом с целевой системой, но, что более важно, их методы по-прежнему работают с высокой степенью точности, когда этот звук записывается посредством телефонного звонка или видеовызова Zoom — прямого физического доступа к системе нет. Требуется местоположение целевой системы.

Эксплойт работает с использованием глубокой сверточной нейронной сети CoAtNet для анализа спектрограмм звука, записанного при нажатии клавиш на клавиатуре. Модель классифицирует эти нажатия клавиш, чтобы предсказать, какая клавиша была нажата, чтобы издать этот звук. Модель была обучена распознавать 36 клавиш (AZ, 0–9), записывая звук нажатия каждой из них по 25 раз. Нажатия выполнялись с разным давлением и разными пальцами, чтобы учесть различные случаи, которые могут возникнуть в реальных сценариях.

После подготовки модели исследователи провели серию экспериментов на готовом 16-дюймовом ноутбуке MacBook Pro. В этих испытаниях человек печатал на клавиатуре как во время голосовых вызовов на смартфоне, так и во время видеозвонка Zoom. Этот звук был проанализирован с использованием новой техники, и было обнаружено, что нажатия клавиш можно точно идентифицировать в среднем в 95% случаев во время телефонных звонков. Точность снизилась лишь незначительно, до 93%, при захвате звука во время вызовов Zoom.

Эти результаты весьма впечатляют, однако в настоящее время модель необходимо сначала обучить на образцах звука с конкретной целевой клавиатуры. Но прежде чем вы позволите себе чувствовать себя слишком комфортно, в будущем ситуация может измениться. Собрав гораздо больший обучающий набор, это нынешнее требование может исчезнуть. Модель, обученная на этом наборе данных, может иметь возможность распознавать нажатия клавиш практически на любой клавиатуре.

В краткосрочной перспективе для отражения атаки может быть достаточно набора текста вслепую и намеренного изменения стиля набора текста — по крайней мере, при вводе конфиденциальных данных. Заглядывая в будущее, нам, возможно, придется быть более осторожными при наборе текста, когда микрофоны находятся поблизости. Возможно, для отражения атаки появится устройство, которое отключает микрофоны при наборе текста или издает случайные звуки нажатия клавиш.