Исследователи Университета Огасты представили акустическую атаку, в рамках которой можно определить нажатия клавиш пользователя с вероятностью 43%. Показатель ниже, чем у других методов, однако этот способ не требует контролируемых условий записи или специальной платформы для набора текста.
Авторы работы отмечают, что метод работает даже в шумных условиях. Он может предоставить достаточно надёжной информации для расшифровки общих входных данных при помощи анализа во время захвата.
Атака использует характерные звуковые эффекты различных нажатий клавиш и шаблон набора текста пользователей, фиксируемый специализированным программным обеспечением для сбора набора данных. Крайне важно собрать несколько образцов набора текста жертвой, чтобы конкретные нажатия клавиш и слова можно было соотнести со звуковыми волнами.Сравнительная таблица
Исследователи рассматривают возможные методы перехвата ввода текста, для которых применяются вредоносные программы, сайты или расширения браузера, межсайтовые сценарии, взломанные приложения и USB-клавиатуры. Ввод можно записать при помощи скрытого микрофона, находящегося рядом во взломанных устройствах, таких как смартфоны, ноутбуки или умные колонки.
Захваченный набор данных включает образцы набора текста в различных условиях, поэтому необходимо несколько сеансов набора текста, что имеет решающее значение для успеха атаки. Однако такие наборы данных не обязательно должны быть особенно крупными. Их используют для обучения статистической модели, которая создаёт подробный профиль индивидуальных шаблонов набора текста цели на основе временных интервалов между нажатиями клавиш.
Отклонение в 5% для статистической модели имеет решающее значение, поскольку поведение при наборе текста незначительно меняется, даже если человек набирает одно и то же слов дважды.
Метод прогнозирует набираемый текст, анализируя аудиозаписи действий с клавиатурой, при этом точность повышается за счёт фильтрации прогнозов через словарь английского языка.
Помимо работы в шумных условиях, метод также на 43% эффективен при записи сеансов набора текста на разных клавиатурах, при использовании некачественного микрофона и любого стиля ввода текста.
При этом метод имеет ограничения, которые снижают эффективность атаки. Например, некоторые люди достаточно редко пользуются компьютером и не выработали последовательную модель набора текста. Также и системы возникают проблемы при быстрой печати.
Тестирование метода с 20 испытуемыми показало широкий диапазон успеха от 15% до 85%. Таким образом, некоторые из участников эксперимента оказались более предсказуемыми, чем другие.
По словам исследователей, амплитуда создаваемого сигнала менее выражена при использовании бесшумных клавиатур, что снижает эффективность обучения модели прогнозирования и скорость обнаружения нажатия.
Источник новости: habr.com