Новый метод акустической атаки демонстрирует высокую эффективность даже в неидеальных условиях.
Ученые Алиреза Тахеритаджар и Реза Рахаеимехр из Университета Августы (Augusta University) в США представили новый метод акустической атаки, который позволяет определить ввод пользователя с клавиатуры по уникальным звуковым сигналам клавиш и паттернам набора текста. Интересно, что атака успешно работает даже в неидеальных с точки зрения шума условиях, не требуя специального оборудования для записи или конкретной модели клавиатуры, что делает ее потенциально более опасной в реальных условиях.
Атака использует характерные звуковые колебания при различных нажатиях клавиш и конкретном типе набора текста, зафиксированном специализированным программным обеспечением.
В статье рассматриваются всевозможные методы захвата, однако в рамках рассмотренной атаки это может быть вредоносное ПО, вредоносные веб-сайты или расширения браузера, скомпрометированные приложения, межсайтовые скрипты или даже скомпрометированные USB-клавиатуры.
Несмотря на то, что средняя успешность метода составляет всего 43%, что ниже, чем у других известных методов, его применение не требует контролируемых условий записи. Достаточно лишь получить образцы печати от цели, чтобы связать конкретные звуки клавиш с текстом.
Звукозапись может производиться как с помощью отдельных скрытых микрофонов, так и через зараженные устройства, такие как смартфоны или ноутбуки. Собранные данные позволяют обучить статистическую модель, создающую профиль индивидуального стиля печати пользователя, основываясь на интервалах времени между нажатиями клавиш.
Методика учитывает даже небольшие отклонения в поведении при печати, что позволяет снизить влияние ошибок или шума при записи. Точность предсказания текста увеличивается за счет использования английского словаря для фильтрации предположений. Особенностью атаки является ее высокая эффективность в условиях шума, с разными моделями клавиатур, при использовании микрофона низкого качества и при любом стиля печати жертвы.
Ограничения данная методика тоже имеет: сложно профилировать людей, которые крайне редко пользуются компьютером и еще не выработали последовательного стиля набора текста, а также профессиональных «печатников» с очень высокой скоростью набора. Результаты тестирования на 20 испытуемых показали разнообразие успеха от 15% до 85%, что указывает на различную уязвимость субъектов к такому роду атак.
Исследователи также отметили, что использование тихих клавиатур может затруднить обучение модели и снизить эффективность предсказания нажатий клавиш. Тем не менее, этот новый подход подчеркивает важность осознания цифровой безопасности и потенциальных угроз, связанных с повседневным использованием привычных для всех технологий.