根據杜倫大學、薩里大學和倫敦大學的研究人員最近發表的一篇論文(顯示,輸入的信息可以通過手指敲擊按鍵的聲音來進行解碼。
研究人員訓練了兩個機器學習模型來識別蘋果筆記本電腦鍵盤上每個鍵的獨特點擊。這些模型是根據從兩個來源收集的音頻進行訓練的:一個是放置在附近的智能手機,另一個是通過Zoom進行的視頻通話。他們報告稱,智能手機音頻模型的準確率為95%,Zoom通話模型的準確度為93%。
這些模型可以使所謂的聲學側通道攻擊成為可能。雖然本文提出的技術依賴于當代機器學習技術,但此類攻擊至少可以追溯到20世紀50年代,當時英國情報部門秘密記錄了埃及政府使用的機械加密設備。筆記本電腦聲學側通道攻擊可能會泄露用戶的敏感信息,如銀行PIN、賬戶密碼或政府憑據。
該團隊的模型是圍繞卷積神經網絡(CNNs)構建的。就像這樣的網絡可以識別人群中的人臉一樣,它們也可以識別聲譜圖中的模式,聲譜圖是音頻信號的圖形。該程序分離每個按鍵的音頻,將其波形轉換為頻譜圖,從中提取每次點擊的頻率模式,并計算給定按鍵被按下的相對概率。
該報告的合著者Ehsan Toreini說:“我們認為聲學數據是CNN的圖像。我認為這是我們的方法如此有效的核心原因。”
本文提出的攻擊范圍有限。這兩個音頻解碼模型是根據從同一用戶在一臺筆記本電腦上打字收集的數據進行訓練和評估的。此外,他們使用的訓練過程要求按鍵聲音與按鍵標簽配對。如果在不同音頻環境和不同用戶的其他筆記本電腦型號上使用,這種攻擊的有效性還有待觀察。此外,對標記訓練數據的需求限制了模型的部署范圍。
盡管如此,在一些可能的情況下,攻擊者可以訪問一個人打字的標記音頻數據。盡管這些數據可能很難秘密收集,但一個人可能會被迫提供。在最近的一次Smashing Security播客采訪中,Toreini和合著者Maryam Mehrnezhad描述了一個假設場景,即公司要求新員工提供這些數據,以便日后對其進行監控。在接受IEEE Spectrum采訪時,Mehrnezhad說,“另一個例子是親密伴侶暴力。”
研究小組提出了幾種降低此次襲擊風險的方法。首先,你可以簡單地快速打字:觸摸打字可以混合單個按鍵,并使按鍵隔離和解碼復雜化。系統性變革也會有所幫助。Zoom等視頻通話服務可能會在錄音中引入音頻噪聲或失真配置文件,從而阻止機器學習模型輕松地將音頻與鍵入的字符進行匹配。
Mehrnezhad說:“網絡安全和隱私社區應該拿出更安全、更保護隱私的解決方案,讓人們能夠在沒有風險和恐懼的情況下使用現代技術。我們相信,行業和政策制定者有空間找到更好的解決方案,在不同的環境和應用中保護用戶。”
審核編輯:劉清
-
智能手機
+關注
關注
66文章
18493瀏覽量
180209 -
機器學習
+關注
關注
66文章
8418瀏覽量
132634 -
cnn
+關注
關注
3文章
352瀏覽量
22215 -
卷積神經網絡
+關注
關注
4文章
367瀏覽量
11865
原文標題:AI可以根據聲音判斷你在鍵入什么
文章出處:【微信號:IEEE_China,微信公眾號:IEEE電氣電子工程師】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論