Istraživači u Velikoj Britaniji otkrili su još jedan način kako vam mogu nanijeti štetu
Tehnika je razvijena na Sveučilištu Durham, Sveučilištu Surrey i Royal Sveučilištu Holloway u Londonu, a nadovezuje se na prethodni rad kako bi proizveli točniji način za pogađanje vaše lozinke slušanjem zvuka dok tipkate na tipkovnici.
Smatraju da su male razlike u zvukovima, koje svaka tipka proizvodi, nenamjerno curenje informacija poznato kao "sporedni kanal". Računala obično imaju puno sporednih kanala poput buke, topline i promjena u elektromagnetskim emisijama, a koje se mogu prenijeti trećim stranama i zatim analizirati kako bi saznali više o tome što se događa na računalu.
Istraživanje sporednih kanala ponekad može biti nezgodno i nepraktično, ali ima korisnu svrhu u poboljšanju našeg znanja o tome što je moguće. Međutim, ovo istraživanje je čvrsto ukorijenjeno u mogućem, počevši od odluke da se prati zvuk, a ne nešto egzotičnije.
Sveprisutnost akustičnih emanacija tipkovnice čini ih ne samo lako dostupnim vektorom napada već također potiče žrtve da podcijene (i stoga ne pokušavaju sakriti) njihov učinak. Na primjer, prilikom upisivanja lozinke ljudi će redovito sakriti svoj zaslon, ali neće učiniti ništa da prikriju zvuk svoje tipkovnice.
Istraživači su također koristili scenarije napada iz stvarnog svijeta kao što je njuškanje po tipkovnici prijenosnog računala pomoću mikrofona na pametnom telefonu u istoj prostoriji i hvatanje zvuka na Zoom pozivu.
U mnogim istraživanjima kibernetičke sigurnosti je umjetna inteligencija u središtu pozornosti. Nova tehnika otkrivanja lozinki koristi Deep Learning (oblik umjetne inteligencije koji oponaša proces učenja ljudskog mozga) kako bi odredio koja je od 36 tipki na tipkovnici pritisnuta, piše malwarebytes.
Algoritam je učio korištenjem 25 pritisaka na svaku tipku Appleovog prijenosnog računala koristeći različite prste i različite pritiske. Zvukovi pritiskanja tipki opsežno su obrađeni prije pretvaranja u slike, a zatim uneseni u algoritam dubokog učenja koji se koristi za klasifikaciju slika.
Je li upalilo? Da, čak i preko Zooma. Metoda predstavljena u ovom radu postigla je top 1 točnost klasifikacije od 95% na telefonski snimljenim pritiscima tipki prijenosnog računala, što predstavlja poboljšane rezultate za klasifikatore koji ne koriste jezične modele i drugu najbolju točnost uočenu u cijeloj ispitanoj literaturi.
Kada se implementira na podatke snimljene Zoomom metoda je rezultirala 93% točnosti, poboljšanim rezultatom za klasifikatore koji koriste takve aplikacije kao vektore napada.
Trebamo li biti zabrinuti?
Većina ljudi ima puno osnovnih problema s lozinkama o kojima se moraju pozabaviti (jednostavne lozinke poput 1234567) prije nego što poprave svoje bučne tipkovnice. Međutim, nisu sve mete kibernetičkog kriminala stvorene jednake i postoje državne agencije koje su spremne potrošiti milijune kako bi kompromitirale određene ljude.
Kako ističu istraživači, mehanizam za duboko učenje obučen na jednom prijenosnom računalu vjerojatno bi mogao pogoditi lozinke na drugim prijenosnim računalima istog modela, što znači da bi se "uspješan napad na jedno prijenosno računalo mogao pokazati održivim na velikom broju uređaja." Nagovještaj je to da bi se tehnike poput ove jednog dana mogle pretvoriti u stvarnost i priliku za zaradu.
Ako ste zabrinuti zbog svega prethodno napisanog možete koristiti unos lozinke pomoću upravitelja lozinki jer on ne proizvodi gotovo nikakav zvuk.