Cuộc tấn công Deep Learning mới giải mã tổ hợp phím máy tính xách tay với độ chính xác tới 95%

www.tuoitre.vn -   08/08/2023 08:00:00 220

Một nhóm học giả đã nghĩ ra một "cuộc tấn công kênh bên âm thanh dựa trên deep learning (khả năng học sâu)" có thể được sử dụng để phân loại các lần gõ phím trên máy tính xách tay được ghi lại bằng điện thoại ở gần với độ chính xác 95%.

Cuộc tấn công Deep Learning mới giải mã tổ hợp phím máy tính xách tay với độ chính xác tới 95

Các nhà nghiên cứu Joshua Harrison, Ehsan Toreini và Maryam Mehrnezhad cho biết trong một nghiên cứu mới được công bố vào tuần trước: “Khi được đào tạo về các thao tác gõ phím được ghi lại bằng phần mềm hội nghị truyền hình Zoom, độ chính xác đã đạt được là 93%, mức tốt nhất mới đối với phương tiện này”.

Các cuộc tấn công kênh bên đề cập đến một lớp khai thác bảo mật nhằm thu thập thông tin chi tiết về hệ thống bằng cách theo dõi và đo lường các tác động vật lý của nó trong quá trình xử lý dữ liệu nhạy cảm. Một số hiệu ứng phổ biến có thể quan sát được bao gồm hành vi thời gian chạy, mức tiêu thụ điện năng, bức xạ điện từ, âm thanh và quyền truy cập bộ đệm.

Mặc dù việc triển khai hoàn toàn không có kênh bên không tồn tại, nhưng các cuộc tấn công thực tế kiểu này có thể gây ra hậu quả tai hại cho quyền riêng tư và bảo mật của người dùng vì chúng có thể bị kẻ xấu lợi dụng để lấy mật khẩu và dữ liệu bí mật khác.

Các nhà nghiên cứu cho biết: “Tính phổ biến của sự phát ra âm thanh bàn phím khiến chúng không chỉ trở thành một phương tiện tấn công sẵn có mà còn khiến nạn nhân đánh giá thấp (và do đó không cố gắng che giấu) đầu ra của chúng”. "Ví dụ: khi nhập mật khẩu, mọi người sẽ thường xuyên ẩn màn hình của họ nhưng sẽ không làm xáo trộn âm thanh bàn phím của họ."

Để thực hiện cuộc tấn công, trước tiên, các nhà nghiên cứu đã thực hiện các thí nghiệm trong đó 36 phím của Apple MacBook Pro được sử dụng (0-9, a-z), với mỗi phím được nhấn 25 lần liên tiếp, với áp lực và ngón tay khác nhau. Thông tin này được ghi lại cả qua điện thoại ở gần máy tính xách tay và Zoom.

Giai đoạn tiếp theo bao gồm việc tách các thao tác nhấn phím riêng lẻ và chuyển đổi chúng thành một biểu đồ mel-Spectrogram, trên đó một mô hình học sâu có tên CoAtNet (phát âm là lưới "áo" và viết tắt của mạng chập và mạng tự chú ý) được chạy để phân loại hình ảnh gõ phím.

Để đối phó, các nhà nghiên cứu khuyên bạn nên thay đổi kiểu gõ, sử dụng mật khẩu ngẫu nhiên thay vì mật khẩu chứa từ đầy đủ và thêm các tổ hợp phím giả được tạo ngẫu nhiên cho các cuộc tấn công dựa trên cuộc gọi thoại.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Hội nghị đại lý “Let’s go Next: cybersec...

09/05/2024 10:00:00 149
Chiều ngày 7/5, Kaspersky đã có buổi hội nghị đại lý “Let’s go Next: cybersecurity redefined” tại So...

Họp báo ra mắt dòng sản phẩm chủ lực mới...

09/05/2024 09:00:00 69
Ngày 7/5, Kaspersky tự hào ra mắt giải pháp XDR tiên tiến Kaspersky Next, đồng thời chuyển đổi toàn ...

Google đã ngăn chặn 2,28 triệu ứng dụng ...

29/04/2024 08:00:00 219
Google hôm thứ Hai tiết lộ rằng gần 200.000 ứng dụng gửi tới Play Store dành cho Android đã bị từ ch...

Nhiều ứng dụng AI bị Apple gỡ khỏi App S...

29/04/2024 12:00:00 214
Apple đang tiến hành xử lý một danh mục ứng dụng tạo hình ảnh AI “quảng cáo khả năng tạo ra hình ảnh...

Để kiếm tiền từ Generative AI, các hãng ...

26/04/2024 12:00:00 274
Chi phí đằng sau Generative AI thực sự khá cao, vì nó đòi hỏi nhiều sức mạnh xử lý để đào tạo và vận...

Lỗ hổng bảo mật lớn phơi bày thao tác gõ...

25/04/2024 08:00:00 140
Các lỗ hổng bảo mật được phát hiện trong các ứng dụng bàn phím bính âm dựa trên đám mây có thể bị kh...
Xem thêm

LIÊN HỆ

Thông tin liên hệ