AI聽鍵盤聲就能偷你密碼 準(zhǔn)確率高達(dá)95%
無了個(gè)大語!以后AI靠聽鍵盤聲就能偷你密碼,準(zhǔn)確率高達(dá)95%!
本文引用地址:http://cafeforensic.com/article/202308/449693.htm你沒聽錯(cuò),現(xiàn)在鍵盤敲字也不安全了,簡直防不勝防。
最近,來自杜倫大學(xué)等三所高校的研究人員訓(xùn)練了個(gè)AI模型,讓聲學(xué)攻擊變得無比簡單,通過分析鍵盤聲音,就能重構(gòu)用戶輸入的密碼和敏感信息。這要是被惡意泄露給第三方……
網(wǎng)友們聽到后直呼可瑞賊,有人表示:
這就是為啥我輸密碼的時(shí)候會(huì)聽重金屬音樂,并且將音量調(diào)到最大。
危險(xiǎn)!危險(xiǎn)!危險(xiǎn)!
事情還要從英國幾所大學(xué)研究人員發(fā)的這篇題為“A Practical Deep Learning-Based Acoustic Side Channel Attack on Keyboards”的論文說起。
在這項(xiàng)研究中,研究人員用深度學(xué)習(xí)的方法提出了一個(gè)完全自動(dòng)化的鍵盤聲學(xué)側(cè)信道攻擊流程,包括按鍵分割、通過mel頻譜圖進(jìn)行特征提取、使用CoAtNet模型進(jìn)行分類幾個(gè)大的部分。
具體來說,第一步按鍵分割,就是記錄目標(biāo)鍵盤上的按鍵。
在這項(xiàng)工作中,研究人員用到了手機(jī)(iPhone13 mini)和視頻會(huì)議軟件Zoom(模擬遠(yuǎn)程攻擊場景)來收集聲音,通過按壓MacBookPro上的36個(gè)按鍵(0-9,a-z)來制造聲音。
每個(gè)按鍵被連續(xù)按下25次后,一個(gè)記錄按壓聲音的文件就產(chǎn)生了。
接下來就是對錄音進(jìn)行快速傅里葉變換,然后在頻率上對系數(shù)進(jìn)行求和以獲得“能量”(energy)。之后定義一個(gè)能量閾值,當(dāng)能量超過這個(gè)閾值時(shí),標(biāo)記這里是一個(gè)按鍵音。
通過這個(gè)方法,可以從長音頻中分割出獨(dú)立的按鍵音段。
△按鍵分割過程,信號通過FFT轉(zhuǎn)換為能量,當(dāng)超過閾值時(shí)標(biāo)記按鍵。
和手機(jī)錄音不同,由于Zoom會(huì)使用降噪技術(shù)來壓縮音量范圍,所以不同按鍵的音量差異很小。這里研究人員提出了一種逐步調(diào)整閾值的方法來解決這個(gè)問題。
簡而言之,就是先設(shè)置一個(gè)初始閾值,使用當(dāng)前閾值分割音頻,得到按鍵數(shù)量。如果分割得到的按鍵數(shù)量小于目標(biāo)數(shù)量,則降低閾值;如果分割得到的按鍵數(shù)量大于目標(biāo)數(shù)量,則增加閾值。通過逐步微調(diào)閾值,直到分割結(jié)果等于目標(biāo)按鍵數(shù)量。
這里為了更精細(xì)調(diào)整,每次調(diào)整幅度會(huì)變小,直到準(zhǔn)確分割出所有按鍵。
然后,就可以制作出波形圖和頻譜圖,進(jìn)行特征提取,可視化每個(gè)按鍵的可識(shí)別差異。
△左圖為手機(jī)錄音的波形圖和相應(yīng)的mel頻譜圖,右圖為Zoom錄音。
下面重頭戲來了,這些頻譜圖圖像會(huì)被用來訓(xùn)練一個(gè)圖像分類器——CoAtNet。
研究人員將mel頻譜圖作為聲音的視覺表示,以圖像的形式輸入到CoAtNet中。CoAtNet包含卷積層和自注意力層,可以高效學(xué)習(xí)特征并建模特征之間的全局關(guān)系。
并在CoAtNet的基礎(chǔ)上添加了平均池化層和全連接層,以得到最終的按鍵分類結(jié)果。
此外,研究人員還使用了交叉熵?fù)p失函數(shù)和Adam優(yōu)化器訓(xùn)練模型,訓(xùn)練過程中,每5個(gè)epoch測試一次驗(yàn)證集精度。通過調(diào)節(jié)學(xué)習(xí)率、epoch數(shù)量等超參數(shù),解決了模型精度突降的問題。
最終,模型在手機(jī)錄制的數(shù)據(jù)集上,分類準(zhǔn)確率達(dá)到95%;在Zoom錄制的數(shù)據(jù)集上,分類準(zhǔn)確率達(dá)到93%。
手機(jī)和Zoom兩種錄音方式的結(jié)果僅差2%,也側(cè)面說明了錄音方式的改變不會(huì)對準(zhǔn)確率產(chǎn)生顯著影響。
此外,值得一提的是,研究人員還發(fā)現(xiàn)大多數(shù)誤分類都是相鄰按鍵,錯(cuò)誤具有一定規(guī)律性。
AI讓古老的東西「重生」
網(wǎng)友看到這項(xiàng)研究后,一部分人表示驚恐,還有一部分人表示這項(xiàng)研究十幾年前就有了:
顯然,古老的(非常非常古老的)東西再次變得新鮮起來了。
就比如說2005年華人一作的這項(xiàng)工作中,就已對鍵盤聲學(xué)進(jìn)行了探索。
那么,這里有什么差別?
研究人員表示,之前的方法大多針對的是臺(tái)式機(jī)鍵盤,已經(jīng)過時(shí)了,而這項(xiàng)研究中用的是MacBook鍵盤,很多型號通用,潛在危險(xiǎn)更大。
還有現(xiàn)在的麥克風(fēng)也不是當(dāng)年的了,之前是外置話筒,而這項(xiàng)研究中用的是手機(jī)和Zoom錄制按鍵聲。
最主要的是方法不太一樣,以前一種較為常見的方法是用隱馬爾可夫模型(HMM),現(xiàn)在用的是CoAtNet模型。
HMM是在文本語料庫上訓(xùn)練的模型,用于預(yù)測序列位置中最可能的單詞或字符。例如,如果分類器輸出“Hwllo”,則可以使用HMM來推斷“w”實(shí)際上是錯(cuò)誤分類的“e”。
相信對于廣大網(wǎng)友來說,這些都不是重點(diǎn),重要的是怎么防范?。?/p>
怎么防鍵盤竊聽?
應(yīng)對AI竊密也不是木得法子。研究人員就說了,可以通過改變打字風(fēng)格,從標(biāo)準(zhǔn)十指摳鍵盤變?yōu)樽杂纱蜃?,降低識(shí)別準(zhǔn)確率。還有一些方法:
-使用隨機(jī)復(fù)雜密碼,包含不同大小寫字母,增加攻擊難度。
-在語音通話軟件中添加隨機(jī)假打字音頻干擾信號,檢測到按鍵聲時(shí)添加干擾。
-使用雙重認(rèn)證,比如指紋等生物特征,避免通過鍵盤輸入密碼。
除此之外,此前有研究也提出過一些,但今時(shí)今日效果可能較差,比如使用觸屏鍵盤、檢查房間內(nèi)是否有隱藏麥克風(fēng)、關(guān)閉麥克風(fēng)、不在視頻通話時(shí)輸入關(guān)鍵信息等。
網(wǎng)友也給出了一些奇招,比如說:
把敲密碼改成復(fù)制/粘貼?
家人們還有啥法子不?
評論