Ερευνητές έχουν βρει έναν τρόπο να προσδιορίζουν τις πληκτρολογήσεις από τον ήχο της εισόδου από τα πληκτρολόγια, καθιστώντας τους χρήστες υπολογιστών ευάλωτους στους χάκερ. Αυτός ο τύπος επίθεσης μπορεί επίσης να προσδιορίσει μοτίβα πληκτρολόγησης, ακόμη και σε συνθήκες θορύβου και έχει συνολικό ποσοστό επιτυχίας 43%.

Η μέθοδος δοκιμάστηκε με τη συλλογή άγνωστων πληκτρολογήσεων από μια ηχογράφηση περισσότερων από 20 ατόμων. Η επίθεση χρησιμοποιεί ένα αγγλικό λεξικό για να ενισχύσει την ανίχνευση κειμένου και δοκιμάζεται με διάφορες περιβαλλοντικές ακουστικές συνθήκες.

Οι επιθέσεις που βασίζονται στην ακουστική έχουν διερευνηθεί εκτενώς από άλλους. Ερευνητές στο Cornell χρησιμοποίησαν τεχνητή νοημοσύνη για να ακούσουν τις εκπομπές του πληκτρολογίου για να προσδιορίσουν τις πληκτρολογήσεις με ακρίβεια 95%, η οποία σε αυτή την περίπτωση χρησιμοποίησε ένα Macbook Pro. Η διαφορά είναι ότι αυτή η μέθοδος επίθεσης είναι ανεξαρτήτως πλατφόρμας και χρειάζεται μόνο μια συσκευή με μικρόφωνο να βρίσκεται κοντά σε ένα φυσικό πληκτρολόγιο. Αυτό θα μπορούσε να είναι ένα smartphone, ένας φορητός υπολογιστής ή μια συσκευή IoT. Αυτό που κάνει αυτή την επίθεση πιο αποτελεσματική είναι όταν:

  • Οι ηχογραφήσεις περιέχουν περιβαλλοντικό θόρυβο
  • Οι καταγεγραμμένες συνεδρίες πληκτρολόγησης για τον ίδιο στόχο λαμβάνουν χώρα σε διαφορετικά πληκτρολόγια
  • Οι ηχογραφήσεις έγιναν με μικρόφωνο χαμηλής ποιότητας.
  • Ο στόχος είναι ελεύθερος να χρησιμοποιήσει οποιοδήποτε στυλ πληκτρολόγησης


Αυτό ανακαλύφθηκε από τους Alireza Taheritajar και Reza Rahaeimehr από το Πανεπιστήμιο Augusta της Γεωργίας, οι οποίοι δημοσίευσαν μια εργασία που περιγράφει λεπτομερώς αυτή τη μέθοδο επίθεσης με ακουστικά δευτερεύοντα κανάλια. Η επίθεση βασίζεται στις ηχητικές εκπομπές και την πληκτρολόγηση του χρήστη. Μόλις συλλάβει επαρκή δείγματα από τον στοχευόμενο χρήστη, συσχετίζει τα ηχητικά μοτίβα με τις πληκτρολογήσεις, επιτρέποντας στον επιτιθέμενο να ανακτήσει ευαίσθητες πληροφορίες, όπως διαπιστευτήρια σύνδεσης.

Η παράδοση τέτοιων μεθόδων επίθεσης μπορεί να αναπτυχθεί ως κακόβουλο λογισμικό από ιστότοπους, επεκτάσεις προγραμμάτων περιήγησης, εφαρμογές, cross-site scripting και παραβιασμένα πληκτρολόγια USB. Οι συσκευές εισόδου USB μπορούν να αποθηκεύσουν και να παραδώσουν κακόβουλο λογισμικό όπως κάθε μονάδα αποθήκευσης USB, καθώς συνήθως διαθέτουν αρκετή υπολογιστική χωρητικότητα και αποθηκευτικό χώρο για την εκτέλεση προεγκατεστημένων σεναρίων. Τα πληκτρολόγια είναι γνωστό ότι περιέχουν keyloggers που έχουν εγκατασταθεί από τους κατασκευαστές και πωλούνται από ιστότοπους όπως το Amazon από πολλές εταιρείες και εταιρείες αποστολής. Ως εκ τούτου, η σκέψη της ύπαρξης μιας αυτόματης εκτελέσιμης επίθεσης από πληκτρολόγια δεν είναι παρατραβηγμένη.

Ενώ τέτοιες επιθέσεις θα μπορούσαν να αποτραπούν με πιο αθόρυβα πληκτρολόγια, οι μέθοδοι hacking βελτιώνονται με την πάροδο του χρόνου και με το ποσοστό επιτυχίας 43%, δείχνει τη δυνατότητα ύπαρξης μιας τέτοιας μεθόδου επίθεσης. Εκτός από τη μη χρήση φυσικού πληκτρολογίου, οι επαγγελματίες δακτυλογράφοι μπορούν να το κάνουν εξαιρετικά δύσκολο, καθώς μπορούν να πληκτρολογούν εξαιρετικά γρήγορα και να έχουν επικαλύψεις μεταξύ πολλαπλών πληκτρολογήσεων, σύμφωνα με το ερευνητικό έγγραφο.

Ωστόσο, η έρευνα αναφέρει επίσης στο συμπέρασμα ότι σκοπεύει να χρησιμοποιήσει LLMs στα μελλοντικά της έργα για να βελτιώσει το ποσοστό επιτυχίας, αναδεικνύοντας περαιτέρω τις πιθανές συνέπειες της τεχνητής νοημοσύνης για την παραβίαση της ψηφιακής ασφάλειας.

πηγή via DeepL