SG.hu
A billentyűzet leütésének hangja 95%-os pontossággal szöveggé alakítható
Brit kutatók azt állítják, hogy egyes esetekben 95 százalékos pontossággal azonosították a laptopok billentyűleütéseinek hangját a megfelelő betűkkel. Ezt a 95 százalékos értéket egy közeli mobiltelefon mikrofonjának segítségével érték el. A távoli módszerek ugyanilyen veszélyesek: a távoli kapcsolaton át, Zoom segítségével rögzített billentyűleütéseknél a pontosság 93 százalékra csökkent, míg a Skype-hívásoknál 91,7 százalékos pontosságot értek el. Más szóval, ez egy elég precíz, minimális technikai követelményeket támasztó, mindenütt jelenlévő adatkiszivárgási pont. A mikrofonok mindenhol ott vannak, a laptopunktól kezdve a csuklónkon át egészen a szobákig, ahol dolgozunk.
A történelem folyamán rengeteg módszert talált ki az ember mások megfigyelésére, például lézermikrofonokkal és merevlemezes meghajtók zümmögésével is végeztek kísérleteket, de általában egyszerűbb egy rosszindulatú programot a célszemély számítógépére juttatni, és így hozzáférni az adatokhoz és a billentyűleütésekhez, mint James Bond-féle trükközéssel próbálkozni. Ahhoz, hogy a billentyűleütés hangjait tényleges betűkké alakítsák, a kutatók egy a billentyűzet mellé elhelyezett telefonnal felvették, ahogy egy 16 hüvelykes 2021-es MacBook Pro gépen gépel valaki, majd a hangokat feldolgozva megkapták a billentyűleütések mintáját. Ezeket aztán egy mély tanulási modell elemezte, amely kitalálta, hogy mikor melyik billentyűt vagy billentyűsorozatot nyomta le az egyén.
"Mind a telefon-, mind a távoli Zoom-felvétel során döntő pontosságot érték el minimális képzési adatok felhasználásával" - írta a csapat a tanulmányában. A biztonsági félelmek fokozására "az ilyen módon történő rögzítés nem igényelt hozzáférést az áldozat környezetéhez, és nem volt szükség a készülék vagy a kapcsolat feltörésére" - jegyezték meg a szerzők. Az elhárítás nem egyszerű, de szerencsére ebben az esetben nem villogó fényekről vagy chipekről van szó, amelyek elkerülhetetlenül adatokat szivárogtatnak, hanem egy jó öreg, a számítógép és a szék között fellépő problémáról, amely valójában viszonylag könnyen enyhíthető.
A legegyszerűbb védelmi módszer a kutatók szerint a gépelési stílus megváltoztatása. A kutatók megjegyzik, hogy az érintéses gépelésre képes gyakorlott felhasználók nehezebben észlelhetők pontosan, ilyenkor egy adott billentyű felismerése 64-ről 40 százalékra esik vissza nagyobb sebességnél. Azok számára, akik nem akarnak időt szánni arra, hogy megtanuljanak gyakorlott gépíróvá válni, a csapat néhány további technikát javasol, például több karaktert tartalmazó véletlenszerű jelszavak használatát. "Több módszerrel sikerült felismerni a shift billentyű lenyomását" - mondták az akadémikusok -, de "a vizsgált irodalomban egyetlen tanulmánynak sem sikerült felismernie a shift billentyű elengedését a többi billentyű hangja közepette".
Más szóval a nagy- és kisbetűk keverése megoldja a jelszavak felismerésének kérdését. A csapat szerint azok, akik aggódnak az akusztikus támadások miatt, egyszerűen használhatnak egy második hitelesítési faktort is, hogy megakadályozzák, hogy valaki el tudja lopni a jelszavukat. A további kutatások most azzal foglalkoznak, hogy új forrásokat használjanak a felvételekhez, például intelligens hangszórókat, jobb billentyűleütés-izolációs technikákat és egy nyelvi modell hozzáadását, hogy még hatékonyabbá tegyék az akusztikus szaglászást.
A történelem folyamán rengeteg módszert talált ki az ember mások megfigyelésére, például lézermikrofonokkal és merevlemezes meghajtók zümmögésével is végeztek kísérleteket, de általában egyszerűbb egy rosszindulatú programot a célszemély számítógépére juttatni, és így hozzáférni az adatokhoz és a billentyűleütésekhez, mint James Bond-féle trükközéssel próbálkozni. Ahhoz, hogy a billentyűleütés hangjait tényleges betűkké alakítsák, a kutatók egy a billentyűzet mellé elhelyezett telefonnal felvették, ahogy egy 16 hüvelykes 2021-es MacBook Pro gépen gépel valaki, majd a hangokat feldolgozva megkapták a billentyűleütések mintáját. Ezeket aztán egy mély tanulási modell elemezte, amely kitalálta, hogy mikor melyik billentyűt vagy billentyűsorozatot nyomta le az egyén.
"Mind a telefon-, mind a távoli Zoom-felvétel során döntő pontosságot érték el minimális képzési adatok felhasználásával" - írta a csapat a tanulmányában. A biztonsági félelmek fokozására "az ilyen módon történő rögzítés nem igényelt hozzáférést az áldozat környezetéhez, és nem volt szükség a készülék vagy a kapcsolat feltörésére" - jegyezték meg a szerzők. Az elhárítás nem egyszerű, de szerencsére ebben az esetben nem villogó fényekről vagy chipekről van szó, amelyek elkerülhetetlenül adatokat szivárogtatnak, hanem egy jó öreg, a számítógép és a szék között fellépő problémáról, amely valójában viszonylag könnyen enyhíthető.
A legegyszerűbb védelmi módszer a kutatók szerint a gépelési stílus megváltoztatása. A kutatók megjegyzik, hogy az érintéses gépelésre képes gyakorlott felhasználók nehezebben észlelhetők pontosan, ilyenkor egy adott billentyű felismerése 64-ről 40 százalékra esik vissza nagyobb sebességnél. Azok számára, akik nem akarnak időt szánni arra, hogy megtanuljanak gyakorlott gépíróvá válni, a csapat néhány további technikát javasol, például több karaktert tartalmazó véletlenszerű jelszavak használatát. "Több módszerrel sikerült felismerni a shift billentyű lenyomását" - mondták az akadémikusok -, de "a vizsgált irodalomban egyetlen tanulmánynak sem sikerült felismernie a shift billentyű elengedését a többi billentyű hangja közepette".
Más szóval a nagy- és kisbetűk keverése megoldja a jelszavak felismerésének kérdését. A csapat szerint azok, akik aggódnak az akusztikus támadások miatt, egyszerűen használhatnak egy második hitelesítési faktort is, hogy megakadályozzák, hogy valaki el tudja lopni a jelszavukat. A további kutatások most azzal foglalkoznak, hogy új forrásokat használjanak a felvételekhez, például intelligens hangszórókat, jobb billentyűleütés-izolációs technikákat és egy nyelvi modell hozzáadását, hogy még hatékonyabbá tegyék az akusztikus szaglászást.