Tuş vuruşu sesleri parolaları ele verebilir


İngiltere’deki çeşitli üniversitelerden araştırmacılar, dizüstü bilgisayar tuş vuruşlarının kaydedilen seslerinin, parolalar gibi hassas kullanıcı verilerini yüksek doğrulukla elde etmek için kullanılabileceğini kanıtladılar.

tuş vuruşları sesler şifreler

Tuş vuruşlarının sesleri parolaları ve diğer hassas verileri ortaya çıkarabilir

Yan kanal saldırıları (SCA’lar), elektromanyetik dalgalardan, güç tüketiminden, mobil sensörlerden ve diğer cihaz “yayılımlarından” yararlanılarak gerçekleştirilir.

Ancak tuş vuruşu sesleri de kullanışlı olabilir ve toplanması daha kolaydır.

“Klavye akustik yayılımlarının her yerde bulunması, onları yalnızca hazır bir saldırı vektörü yapmakla kalmaz, aynı zamanda kurbanları çıktılarını hafife almaya (ve bu nedenle saklamaya çalışmamaya) teşvik eder. Örneğin, bir parola yazarken, insanlar düzenli olarak ekranlarını gizleyecekler, ancak klavyelerinin sesini gizlemek için çok az şey yapacaklar” diye açıklıyor araştırmacılar.

Modeli eğitmek

Araştırmacılar deneylerini bir MacBook Pro 16 inç (2021) üzerinde gerçekleştirdiler ve bir iPhone 13 mini (dizüstü bilgisayardan 17 cm uzağa yerleştirilmiş) ve Zoom video konferans uygulamasını kullandılar.

Dizüstü bilgisayarın tuşlarının 36’sına 25 kez bastılar ve çıkardıkları sesi hem akıllı telefon mikrofonu aracılığıyla hem de Zoom aracılığıyla kaydettiler.

“Tüm basışlar kaydedildikten sonra, tek tek tuş vuruşlarının çıkarılabileceği bir işlev uygulandı. Daha sonra bir enerji eşiği tanımlanır ve bir tuş vuruşunun varlığını belirtmek için kullanılır.”

tuş vuruşları sesler şifreler

Tuş vuruşu yalıtım işlemi. (Kaynak: Klavyelerde Pratik Bir Derin Öğrenme Tabanlı Akustik Yan Kanal Saldırısı)

Her bir tuş vuruşunun ses dalgası, daha sonra CoAtNet derin öğrenme modelini eğitmek için kullanılan bir mel-spektrogram (ses dalgalarını tasvir etme yöntemi) aracılığıyla görselleştirildi.

Sonuç?

“Yakındaki bir telefon tarafından kaydedilen tuş vuruşları üzerinde eğitildiğinde, sınıflandırıcı, bir dil modeli kullanılmadan görülen en yüksek doğruluk olan %95’lik bir doğruluk elde etti. Araştırmacılar, video konferans yazılımı Zoom kullanılarak kaydedilen tuş vuruşları konusunda eğitildiğinde, ortam için yeni bir en iyi olan %93’lük bir doğruluk elde edildi. (Hafif tutarsızlık, Zoom’un gürültü bastırma özelliğinden kaynaklanmaktadır.)

Saldırı azaltma

Araştırmacılar, elde ettikleri sonuçların, kullanıma hazır ekipman ve algoritmalar aracılığıyla bu yan kanal saldırılarının uygulanabilirliğini kanıtladığını söylüyor. Ve artık sürekli mikrofonlarla (telefonlarda, akıllı saatlerde, akıllı hoparlörlerde vb.) çevrili olduğumuz için, böyle bir saldırıya kurban gitmekten kaçınmak zor olabilir.

Bununla birlikte, kullanıcıların gerçekleştirebileceği risk azaltma eylemleri vardır ve bunlar şunları içerir:

  • Yazma stilini değiştirmek (ama bu ne kadar gerçekçi?)
  • Sahte tuş vuruşları veya beyaz gürültü oluşturan yazılım kullanma
  • Birden çok durumla rastgele parolalar kullanma (tam sözcükler yerine)
  • Klavye aracılığıyla veri girişini önlemek için parolalar yerine biyometrik kimlik doğrulamanın kullanılması



Source link