KI-Forscher geben eine Genauigkeit von 93 % bei der Erkennung von Tastenanschlägen über Zoom-Audio an
HeimHeim > Nachricht > KI-Forscher geben eine Genauigkeit von 93 % bei der Erkennung von Tastenanschlägen über Zoom-Audio an

KI-Forscher geben eine Genauigkeit von 93 % bei der Erkennung von Tastenanschlägen über Zoom-Audio an

Jul 06, 2023

Kevin Purdy – 7. August 2023, 18:17 Uhr UTC

Durch die Aufzeichnung von Tastenanschlägen und das Training eines Deep-Learning-Modells behaupten drei Forscher, eine Genauigkeit von über 90 Prozent bei der Interpretation von Tastenanschlägen aus der Ferne erreicht zu haben, basierend auf den Klangprofilen einzelner Tasten.

In ihrer Arbeit „A Practical Deep Learning-Based Acoustic Side Channel Attack on Keyboards“ (vollständiges PDF) behaupten die britischen Forscher Joshua Harrison, Ehsan Toreini und Marhyam Mehrnezhad, dass das Trio aus allgegenwärtigem maschinellem Lernen, Mikrofonen und Videoanrufen „eine größere Bedrohung darstellt“. zu Tastaturen als je zuvor. Insbesondere Laptops seien in ruhigeren öffentlichen Bereichen wie Cafés, Bibliotheken oder Büros anfälliger dafür, dass ihre Tastatur aufgezeichnet werde, heißt es auf dem Papier. Und die meisten Laptops verfügen über einheitliche, nicht modulare Tastaturen mit ähnlichen akustischen Profilen bei allen Modellen.

Frühere Versuche, VoIP-Anrufe per Tastendruck zu protokollieren, ohne physischen Zugriff auf das Subjekt, erreichten im Jahr 2017 eine Top-5-Genauigkeit von 91,7 Prozent gegenüber Skype und im Jahr 2018 eine Genauigkeit von 74,3 Prozent bei VoIP-Anrufen. Durch die Kombination der Ergebnisse der Tastenanschlagsinterpretationen mit einem „Hidden-Markov-Modell“ ( HMM), das wahrscheinlichere Ergebnisse beim nächsten Buchstaben errät und „hrllo“ in „hello“ korrigieren könnte, verzeichnete in einer früheren Seitenkanalstudie einen Anstieg der Genauigkeit von 72 auf 95 Prozent – ​​obwohl dies ein Angriff auf Nadeldrucker war. Die Cornell-Forscher glauben, dass ihre Arbeit die erste ist, die den jüngsten grundlegenden Wandel in der neuronalen Netzwerktechnologie, einschließlich Selbstaufmerksamkeitsschichten, nutzt, um einen Audio-Seitenkanal-Angriff zu verbreiten.

Die Forscher verwendeten ein 2021 MacBook Pro, um ihr Konzept zu testen, einen Laptop, der „über eine Tastatur verfügt, die im Schalterdesign mit ihren Modellen der letzten zwei Jahre und möglicherweise auch denen in der Zukunft identisch ist“, wobei sie jeweils 25 Mal auf 36 Tasten tippen, um ihr Modell zu trainieren auf den Wellenformen, die jeder Taste zugeordnet sind. Für ihren ersten Test nutzten sie ein iPhone 13 mini aus 17 cm Entfernung, um den Ton der Tastatur aufzuzeichnen. Für den zweiten Test zeichneten sie die Laptop-Tasten über Zoom auf, wobei sie die eingebauten Mikrofone des MacBook nutzten, wobei die Rauschunterdrückung von Zoom auf die niedrigste Stufe eingestellt war. In beiden Tests konnten sie eine Genauigkeit von mehr als 93 Prozent erreichen, wobei die per Telefon aufgezeichneten Audiodaten eher bei 95–96 Prozent lagen.

Die Forscher stellten fest, dass die Position einer Taste offenbar eine wichtige Rolle bei der Bestimmung ihres Audioprofils spielt. Sie schrieben, dass die meisten falschen Klassifizierungen nur einen oder zwei Schlüssel entfernt seien. Aus diesem Grund scheint das Potenzial für ein zweites maschinengestütztes System zur Korrektur der falschen Tasten angesichts eines großen Sprachkorpus und der ungefähren Position eines Tastendrucks groß zu sein.

Was könnte getan werden, um solche Angriffe einzudämmen? Das Papier schlägt einige Verteidigungsmaßnahmen vor:

Persönlich betrachte ich dies als Bestätigung meines Impulses, eine Sammlung mechanischer Tastaturen mit unterschiedlichen Schaltertypen zu pflegen, aber die Forscher hatten keinen besonderen Einfluss auf diese Strategie.

Tonbasierte Seitenkanalangriffe auf sensible Computerdaten werden in der Forschung manchmal beobachtet, jedoch selten bei offengelegten Verstößen. Wissenschaftler haben Computergeräusche verwendet, um PGP-Schlüssel zu lesen, und maschinelles Lernen und Webcam-Mikrofone, um einen entfernten Bildschirm zu „sehen“. Seitenkanalangriffe selbst stellen jedoch eine echte Bedrohung dar. Beim „Dropmire“-Skandal im Jahr 2013, bei dem die USA ihre europäischen Verbündeten ausspionierten, handelte es sich höchstwahrscheinlich um eine Art Seitenkanalangriff, sei es über Kabel, Funkfrequenzen oder Ton.