Cuộc tấn công Deep Learning mới giải mã tổ hợp phím máy tính xách tay với độ chính xác tới 95%

www.tuoitre.vn -   08/08/2023 08:00:00 421

Một nhóm học giả đã nghĩ ra một "cuộc tấn công kênh bên âm thanh dựa trên deep learning (khả năng học sâu)" có thể được sử dụng để phân loại các lần gõ phím trên máy tính xách tay được ghi lại bằng điện thoại ở gần với độ chính xác 95%.

Cuộc tấn công Deep Learning mới giải mã tổ hợp phím máy tính xách tay với độ chính xác tới 95

Các nhà nghiên cứu Joshua Harrison, Ehsan Toreini và Maryam Mehrnezhad cho biết trong một nghiên cứu mới được công bố vào tuần trước: “Khi được đào tạo về các thao tác gõ phím được ghi lại bằng phần mềm hội nghị truyền hình Zoom, độ chính xác đã đạt được là 93%, mức tốt nhất mới đối với phương tiện này”.

Các cuộc tấn công kênh bên đề cập đến một lớp khai thác bảo mật nhằm thu thập thông tin chi tiết về hệ thống bằng cách theo dõi và đo lường các tác động vật lý của nó trong quá trình xử lý dữ liệu nhạy cảm. Một số hiệu ứng phổ biến có thể quan sát được bao gồm hành vi thời gian chạy, mức tiêu thụ điện năng, bức xạ điện từ, âm thanh và quyền truy cập bộ đệm.

Mặc dù việc triển khai hoàn toàn không có kênh bên không tồn tại, nhưng các cuộc tấn công thực tế kiểu này có thể gây ra hậu quả tai hại cho quyền riêng tư và bảo mật của người dùng vì chúng có thể bị kẻ xấu lợi dụng để lấy mật khẩu và dữ liệu bí mật khác.

Các nhà nghiên cứu cho biết: “Tính phổ biến của sự phát ra âm thanh bàn phím khiến chúng không chỉ trở thành một phương tiện tấn công sẵn có mà còn khiến nạn nhân đánh giá thấp (và do đó không cố gắng che giấu) đầu ra của chúng”. "Ví dụ: khi nhập mật khẩu, mọi người sẽ thường xuyên ẩn màn hình của họ nhưng sẽ không làm xáo trộn âm thanh bàn phím của họ."

Để thực hiện cuộc tấn công, trước tiên, các nhà nghiên cứu đã thực hiện các thí nghiệm trong đó 36 phím của Apple MacBook Pro được sử dụng (0-9, a-z), với mỗi phím được nhấn 25 lần liên tiếp, với áp lực và ngón tay khác nhau. Thông tin này được ghi lại cả qua điện thoại ở gần máy tính xách tay và Zoom.

Giai đoạn tiếp theo bao gồm việc tách các thao tác nhấn phím riêng lẻ và chuyển đổi chúng thành một biểu đồ mel-Spectrogram, trên đó một mô hình học sâu có tên CoAtNet (phát âm là lưới "áo" và viết tắt của mạng chập và mạng tự chú ý) được chạy để phân loại hình ảnh gõ phím.

Để đối phó, các nhà nghiên cứu khuyên bạn nên thay đổi kiểu gõ, sử dụng mật khẩu ngẫu nhiên thay vì mật khẩu chứa từ đầy đủ và thêm các tổ hợp phím giả được tạo ngẫu nhiên cho các cuộc tấn công dựa trên cuộc gọi thoại.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Meta cảnh báo về lỗ hổng bảo mật trong t...

21/03/2025 08:00:00 11
Meta vừa đưa ra cảnh báo về một lỗ hổng bảo mật nghiêm trọng trong thư viện mã nguồn mở FreeType, có...

Kaspersky phát hiện cuộc tấn công mới Sa...

20/03/2025 08:00:00 12
Nhóm chuyên gia Kaspersky ICS CERT vừa phát hiện một chiến dịch tấn công mạng nhắm vào các tổ chức c...

Chứng chỉ hết hạn có thể khiến tiện ích ...

19/03/2025 08:00:00 11
Mozilla vừa đưa ra cảnh báo rằng một chứng chỉ bảo mật quan trọng sắp hết hạn vào ngày 14/3/2025, có...

331 ứng dụng độc hại trên Google Play đa...

18/03/2025 08:00:00 9
Một chiến dịch gian lận quảng cáo quy mô lớn đã được phát hiện, trong đó 331 ứng dụng độc hại trên G...

Tội phạm mạng lợi dụng CSS để qua mặt bả...

17/03/2025 08:00:00 12
Tội phạm mạng đang lợi dụng các tính năng của Cascading Style Sheets (CSS) – công cụ dùng để định dạ...

Cơ quan Chính phủ và ngành công nghiệp p...

14/03/2025 08:00:00 51
Theo báo cáo mới nhất từ giải pháp Kaspersky Managed Detection and Response (MDR) của Kaspersky, tổn...
Xem thêm

LIÊN HỆ

Thông tin liên hệ

Zalo Button