新型声学攻击通过键盘击键窃取数据,准确率高达 95%

IT科技2025-11-05 13:57:0014

来自英国大学的新型一组研究人员训练了一种深度学习模型,该模型可利用麦克风记录并分析键盘击键的声学数据声音,以此来窃取目标设备中的攻击数据,准确率高达 95%。通过

不同于其他需要特殊条件并受到数据速率和距离限制的键盘击键旁道攻击,由于现有大量场景都拥有可以录制高质量音频的准确录音设备,声学攻击变得更加简单。率高

攻击原理

因为训练算法的新型需要,攻击的声学数据第一步要记录目标键盘上一定次数的击键声音,录音设备可以是攻击附近手机内的麦克风,此时,通过该手机可能已经感染可调用麦克风权限的键盘击键恶意软件,或者可通过ZOOM等会议软件,准确利用远程会议等渠道记录目标的率高键盘击键声音。

研究人员以MacBook为实验对象,服务器租用新型在其36个按键上分别按压25次产生的声音来收集训练数据,录音设备则是一台距离MacBook 17 厘米处的 iPhone 13 mini。随后,从记录中生成波形和频谱图,将每个按键的可识别差异可视化,并执行特定的数据处理步骤以增强可用于识别击键的信号。

对击键音频进行采样

生成的频谱图

频谱图被用来训练称之为CoAtNet的图像分类器,该过程需要对相关参数进行一些实验,直到获得最佳预测精度结果。

为训练 CoAtNet 选择的参数

实验中结果显示,在直接调用iPhone麦克风的情况下,CoANet记录的准确率达到 95%,而通过 Zoom 记录的准确率为 93%。Skype 的网站模板准确率较低,但仍然可用,为 91.7%。

预防措施

研究结果反映出此类攻击与机器学习的快速进步相结合,会严重影响目标的数据安全,造成账户密码、私密聊天等信息的泄露。此外,即使是一些非常安静的键盘,攻击模型也被证明非常有效,因此在机械键盘上添加消音器或给键盘贴膜不太可能有效遏制声音信息的泄漏。

研究人员建议尝试改变打字风格或使用随机密码,或使用软件重现击键声音、白噪声或基于软件的击键音频过滤器,最好在可行的情况下采用生物识别身份验证,利用密码管理器来避免手动输入敏感信息。

本文地址:http://www.bhae.cn/news/984c5098965.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

10月13日消息,Ubuntu 15.10(Wily Werewolf)即将在10月22日正式发布,目前Ubuntu 15.10已经确认达成最终内核的冻结,也就是说,今后除了一些bug修复,将不会再有相关升级。具体说来,Ubuntu 15.10进入冻结阶段后,其软件栈和内核都不会再有升级,这能够让开发者更好地进行测试,为最终发布做好准备。据悉,Ubuntu 15.10所用Linux内核为4.2版。来自Canonical的Joseph Salisburty几天前就表示:“我们即在10月8日达成Wily Werewoft内核冻结,若还有针对15.10的补丁,请尽快提交。按照内核冻结的最终期限,所有补丁需要遵守我们的SRU策略,存在错过发布的可能。”

新型 macOS 恶意软件利用进程注入与远程通信窃取钥匙串凭证

CloudOps:优化云运维的新兴框架

B站崩的那晚,连夜谋划了这场稳定性保障SRE升级之战……

以352x50为主题的文章——探索数字屏幕的无限可能(在352x50像素屏幕上展现创意与创新的可能性)

工业互联网安全到底有多难做

如何在 Kubernetes 上优雅的运行一个 MySQL 主从架构集群

CPU负载与CPU使用率可不是一回事

热门文章

友情链接

滇ICP备2023000592号-9