Cuộc tấn công Deep Learning mới giải mã tổ hợp phím máy tính xách tay với độ chính xác tới 95%
Một nhóm học giả đã nghĩ ra một "cuộc tấn công kênh bên âm thanh dựa trên deep learning (khả năng học sâu)" có thể được sử dụng để phân loại các lần gõ phím trên máy tính xách tay được ghi lại bằng điện thoại ở gần với độ chính xác 95%.
Các nhà nghiên cứu Joshua Harrison, Ehsan Toreini và Maryam Mehrnezhad cho biết trong một nghiên cứu mới được công bố vào tuần trước: “Khi được đào tạo về các thao tác gõ phím được ghi lại bằng phần mềm hội nghị truyền hình Zoom, độ chính xác đã đạt được là 93%, mức tốt nhất mới đối với phương tiện này”.
Các cuộc tấn công kênh bên đề cập đến một lớp khai thác bảo mật nhằm thu thập thông tin chi tiết về hệ thống bằng cách theo dõi và đo lường các tác động vật lý của nó trong quá trình xử lý dữ liệu nhạy cảm. Một số hiệu ứng phổ biến có thể quan sát được bao gồm hành vi thời gian chạy, mức tiêu thụ điện năng, bức xạ điện từ, âm thanh và quyền truy cập bộ đệm.
Mặc dù việc triển khai hoàn toàn không có kênh bên không tồn tại, nhưng các cuộc tấn công thực tế kiểu này có thể gây ra hậu quả tai hại cho quyền riêng tư và bảo mật của người dùng vì chúng có thể bị kẻ xấu lợi dụng để lấy mật khẩu và dữ liệu bí mật khác.
Các nhà nghiên cứu cho biết: “Tính phổ biến của sự phát ra âm thanh bàn phím khiến chúng không chỉ trở thành một phương tiện tấn công sẵn có mà còn khiến nạn nhân đánh giá thấp (và do đó không cố gắng che giấu) đầu ra của chúng”. "Ví dụ: khi nhập mật khẩu, mọi người sẽ thường xuyên ẩn màn hình của họ nhưng sẽ không làm xáo trộn âm thanh bàn phím của họ."
Để thực hiện cuộc tấn công, trước tiên, các nhà nghiên cứu đã thực hiện các thí nghiệm trong đó 36 phím của Apple MacBook Pro được sử dụng (0-9, a-z), với mỗi phím được nhấn 25 lần liên tiếp, với áp lực và ngón tay khác nhau. Thông tin này được ghi lại cả qua điện thoại ở gần máy tính xách tay và Zoom.
Giai đoạn tiếp theo bao gồm việc tách các thao tác nhấn phím riêng lẻ và chuyển đổi chúng thành một biểu đồ mel-Spectrogram, trên đó một mô hình học sâu có tên CoAtNet (phát âm là lưới "áo" và viết tắt của mạng chập và mạng tự chú ý) được chạy để phân loại hình ảnh gõ phím.
Để đối phó, các nhà nghiên cứu khuyên bạn nên thay đổi kiểu gõ, sử dụng mật khẩu ngẫu nhiên thay vì mật khẩu chứa từ đầy đủ và thêm các tổ hợp phím giả được tạo ngẫu nhiên cho các cuộc tấn công dựa trên cuộc gọi thoại.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Kaspersky dự báo toàn cảnh xu hướng các ...
Cách khắc phục thông báo lỗi "Giải phóng...
Bạn có thể làm gì để khắc phục lỗ hổng Z...
Quảng cáo Google độc hại lừa người dùng ...
DarkCasino mối đe doạ APT mới nổi đang k...
Tin tặc có thể khai thác Google Workspac...
-
34 lỗ hổng ổ cứng Windows cho phép dễ chiếm đoạt q...
-
Quảng cáo Google độc hại lừa người dùng WinSCP cài...
-
DarkCasino mối đe doạ APT mới nổi đang khai thác l...
-
Phần mềm độc hại NodeStealer chiếm đoạt tài khoản ...
-
Tin tặc có thể khai thác Google Workspace và Cloud...
-
Phần mềm gián điệp CanesSpy được phát hiện trong c...
-
Chương trình khuyến mãi Vòng Quay May Mắn 2023
-
Kaspersky dự báo toàn cảnh xu hướng các mối đe dọa...
-
Cách khắc phục thông báo lỗi "Giải phóng dung lượn...
-
Bạn có thể làm gì để khắc phục lỗ hổng Zero Day củ...
-
Quảng cáo Google độc hại lừa người dùng WinSCP cài...
-
DarkCasino mối đe doạ APT mới nổi đang khai thác l...
LIÊN HỆ
