Cuộc tấn công Deep Learning mới giải mã tổ hợp phím máy tính xách tay với độ chính xác tới 95%
Một nhóm học giả đã nghĩ ra một "cuộc tấn công kênh bên âm thanh dựa trên deep learning (khả năng học sâu)" có thể được sử dụng để phân loại các lần gõ phím trên máy tính xách tay được ghi lại bằng điện thoại ở gần với độ chính xác 95%.
Các nhà nghiên cứu Joshua Harrison, Ehsan Toreini và Maryam Mehrnezhad cho biết trong một nghiên cứu mới được công bố vào tuần trước: “Khi được đào tạo về các thao tác gõ phím được ghi lại bằng phần mềm hội nghị truyền hình Zoom, độ chính xác đã đạt được là 93%, mức tốt nhất mới đối với phương tiện này”.
Các cuộc tấn công kênh bên đề cập đến một lớp khai thác bảo mật nhằm thu thập thông tin chi tiết về hệ thống bằng cách theo dõi và đo lường các tác động vật lý của nó trong quá trình xử lý dữ liệu nhạy cảm. Một số hiệu ứng phổ biến có thể quan sát được bao gồm hành vi thời gian chạy, mức tiêu thụ điện năng, bức xạ điện từ, âm thanh và quyền truy cập bộ đệm.
Mặc dù việc triển khai hoàn toàn không có kênh bên không tồn tại, nhưng các cuộc tấn công thực tế kiểu này có thể gây ra hậu quả tai hại cho quyền riêng tư và bảo mật của người dùng vì chúng có thể bị kẻ xấu lợi dụng để lấy mật khẩu và dữ liệu bí mật khác.
Các nhà nghiên cứu cho biết: “Tính phổ biến của sự phát ra âm thanh bàn phím khiến chúng không chỉ trở thành một phương tiện tấn công sẵn có mà còn khiến nạn nhân đánh giá thấp (và do đó không cố gắng che giấu) đầu ra của chúng”. "Ví dụ: khi nhập mật khẩu, mọi người sẽ thường xuyên ẩn màn hình của họ nhưng sẽ không làm xáo trộn âm thanh bàn phím của họ."
Để thực hiện cuộc tấn công, trước tiên, các nhà nghiên cứu đã thực hiện các thí nghiệm trong đó 36 phím của Apple MacBook Pro được sử dụng (0-9, a-z), với mỗi phím được nhấn 25 lần liên tiếp, với áp lực và ngón tay khác nhau. Thông tin này được ghi lại cả qua điện thoại ở gần máy tính xách tay và Zoom.
Giai đoạn tiếp theo bao gồm việc tách các thao tác nhấn phím riêng lẻ và chuyển đổi chúng thành một biểu đồ mel-Spectrogram, trên đó một mô hình học sâu có tên CoAtNet (phát âm là lưới "áo" và viết tắt của mạng chập và mạng tự chú ý) được chạy để phân loại hình ảnh gõ phím.
Để đối phó, các nhà nghiên cứu khuyên bạn nên thay đổi kiểu gõ, sử dụng mật khẩu ngẫu nhiên thay vì mật khẩu chứa từ đầy đủ và thêm các tổ hợp phím giả được tạo ngẫu nhiên cho các cuộc tấn công dựa trên cuộc gọi thoại.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Meta cảnh báo về lỗ hổng bảo mật trong t...
Kaspersky phát hiện cuộc tấn công mới Sa...
Chứng chỉ hết hạn có thể khiến tiện ích ...
331 ứng dụng độc hại trên Google Play đa...
Tội phạm mạng lợi dụng CSS để qua mặt bả...
Cơ quan Chính phủ và ngành công nghiệp p...
-
Thông báo giá bán mới của Sản phẩm Kaspersky năm 2...
-
Năm 2024, Kaspersky phát hiện mỗi ngày có hơn 200....
-
Kaspersky báo cáo số vụ tấn công đánh cắp dữ liệu ...
-
Các tệp PDF CAPTCHA giả lan truyền Lumma Stealer q...
-
Mozilla cập nhật điều khoản Firefox một lần nữa sa...
-
Chiến dịch phần mềm độc hại mới sử dụng phần mềm b...
-
Meta cảnh báo về lỗ hổng bảo mật trong thư viện FR...
-
Kaspersky phát hiện cuộc tấn công mới SalmonSlalom...
-
Chứng chỉ hết hạn có thể khiến tiện ích Firefox ng...
-
331 ứng dụng độc hại trên Google Play đang đánh cắ...
-
Tội phạm mạng lợi dụng CSS để qua mặt bảo mật – Cá...
-
Cơ quan Chính phủ và ngành công nghiệp phát triển ...
LIÊN HỆ
