Группа специалистов протестировала очередной нестандартный метод взлома, который получил название «акустическая side-channel атака». Суть метода – использование обычных микрофонов и модели глубокого обучения для распознавания нажатий клавиш. На текущем этапе удалось добиться точности определения до 95%.
В публикации отмечается, что современные возможности машинного обучения и повсеместное использование микрофонов представляет собой серьезную опасность. К примеру, при использовании ноутбука в тихом публичном месте позволяет злоумышленнику без труда записать звуки от нажатий клавиш. При этом в ноутбуках блок клавиатуры выполнен в виде модуля, поэтому многие модели могут иметь общий акустический профиль.
Ситуацию осложняет то, что пользователям и не приходит в голову, что внешние признаки работы на обычной клавиатуре могут использоваться в качестве инструмента взлома.
В качестве основы для экспериментального стенда использовался ноутбук MacBook Pro, выпущенный в 2021 году. Для формирования массива данных для последующего обучения модели на каждую клавишу нажимали по 25 раз – меняя пальцы и приложенное усилие. В первом тесте в качестве записывающего устройства использовался iPhone 13 mini, расстояние до ноутбука составляло 17 сантиметров. Во втором тете задачу усложнили – запись осуществлялась через сервис Zoom, использовался встроенный микрофон. В обоих случаях точность распознавания составляла свыше 93%.
В качестве способов защиты от атак данного типа исследователи предлагают следующие:
— использование в паролях символы в верхнем регистре – сложно распознать момент, когда пользователь отпускает клавишу Shift;
— изменение стиля печати, например, переход на слепой набор, при котором точность распознавания заметно снижается;
— отказ от паролей в пользу аутентификации на основе биометрии;
— добавление в трансляцию звуков ложных нажатий.