شعار زيفيرنت

الأمان الجاد: لماذا قد يحميك تعلم الكتابة باللمس من التطفل الصوتي

التاريخ:

من السهل جدًا إنشاء التسجيلات الصوتية هذه الأيام ، سواء عن طريق الصدفة أو عن قصد.

يمكن أن ينتهي بك الأمر بنسختك الدائمة من شيء كنت تعتقد أنك تناقشه على انفراد ، ويتم الاحتفاظ بها إلى أجل غير مسمى في ملف غير مرغوب فيه على هاتفك أو جهاز الكمبيوتر المحمول الخاص بك ، وذلك بفضل النقر على "تسجيل" عن طريق الخطأ.

يمكن أن ينتهي الأمر بشخص آخر بنسخ دائم لشيء لم ترغب في الاحتفاظ به على الإطلاق ، وذلك بفضل قيامه بضرب "تسجيل" على هاتفه أو كمبيوتره المحمول بطريقة لم تكن واضحة.

أو يمكنك تسجيل اجتماع لوقت لاحق ، فقط في حالة ، بموافقة واضحة من الجميع (أو على الأقل بدون أي اعتراضات نشطة من أي شخص) ، ولكن لا تنتقل أبدًا إلى حذفه من التخزين السحابي حتى فوات الأوان.

أنظمة صوت متستر

بالمقارنة مع تسجيلات الفيديو ، والتي هي مثيرة للقلق بدرجة كافية نظرًا لمدى سهولة التقاطها سرًا ، فمن الأسهل الحصول على التسجيلات الصوتية خلسة ، نظرًا لأن الصوت "يدور حول الزوايا" بينما الضوء ، بشكل عام ، لا يفعل ذلك.

على سبيل المثال ، يمكن للهاتف المحمول الذي يتم وضعه بشكل مسطح على مكتب ويشير مباشرة إلى الأعلى ، أن يلتقط بشكل موثوق معظم الأصوات في الغرفة ، حتى تلك الصادرة عن الأشخاص وأجهزة الكمبيوتر الخاصة بهم والتي ستكون غير مرئية تمامًا لكاميرا الهاتف.

وبالمثل ، سيسجل ميكروفون الكمبيوتر المحمول غرفة كاملة ، حتى لو كان الجميع على الجانب الآخر من الطاولة ، ينظرون إلى الجزء الخلفي من شاشتك.

والأسوأ من ذلك ، يمكن لشخص ليس موجودًا في الغرفة على الإطلاق ولكنه يشارك عبر خدمة مثل Zoom أو Teams أن يسمع كل شيء يتم ترحيله من جانبك عندما لا يتم كتم صوت الميكروفون الخاص بك.

يمكن للمشاركين في الاجتماع عن بُعد تسجيل كل ما يتلقونه من نهايتك بشكل دائم ، ويمكنهم القيام بذلك دون علمك أو موافقتك إذا قاموا بالتقاط دفق الصوت دون استخدام الميزات المضمنة في برنامج الاجتماع نفسه.

وهذا يثير السؤال الذي طال أمده ، "ما الذي يمكن أن يكتشفه التطفل الصوتي ، علاوة على ما يقال في الغرفة؟"

ماذا عن أي كتابة قد تفعلها أثناء الاجتماع ، ربما لأنك تدون ملاحظات ، أو لأنك فقط تكتب كلمة المرور الخاصة بك أثناء الاجتماع ، على سبيل المثال لإلغاء قفل الكمبيوتر المحمول الخاص بك لأن شاشة التوقف الخاصة بك قررت أنك AFK ؟

الهجمات فقط تتحسن

استعادة ضغطات المفاتيح من التسجيلات السرية ليست فكرة جديدة ، والنتائج في السنوات الأخيرة كانت جيدة بشكل مدهش ، لأسباب ليس أقلها:

  • تحسنت جودة الميكروفون. عادةً ما تلتقط أجهزة التسجيل الآن مزيدًا من التفاصيل عبر نطاق أوسع من الترددات والأحجام.
  • زادت أحجام التخزين المحمولة. يمكن استخدام معدلات بيانات أعلى ، وتخزين عينات الصوت غير مضغوطة ، دون نفاد مساحة القرص.
  • ارتفعت سرعات المعالجة. يمكن الآن تصفية البيانات بسرعة حتى من مجموعات البيانات الضخمة ، ومعالجتها باستخدام نماذج التعلم الآلي الأكثر تعقيدًا لاستخراج المعلومات القابلة للاستخدام منها.
  • أصبح الأمن السيبراني أكثر أهمية من أي وقت مضى. بشكل جماعي ، يهتم الكثير منا الآن بحماية أنفسنا من المراقبة غير المرغوب فيها ، مما يجعل البحث في التطفل الصوتي أكثر انتشارًا.

أصدر ثلاثة من علماء الكمبيوتر البريطانيين (يبدو أنهم التقوا في الأصل في جامعة دورهام في شمال شرق إنجلترا ، لكنهم منتشرون الآن في جميع أنحاء البلاد) ورقة مراجعة وبحث حول هذه القضية بالذات ، بعنوان هجوم قناة صوتية عملي قائم على التعلم العميق على لوحات المفاتيح.

في الورقة ، ادعى الباحثون أن لديهم:

... حققت دقة تصنيف من الدرجة الأولى بنسبة 1٪ على ضغطات مفاتيح الكمبيوتر المحمول المسجلة بالهاتف ، مما يمثل نتائج محسنة للمصنفات التي لا تستخدم نماذج اللغة وثاني أفضل دقة في جميع الأدبيات التي شملها الاستطلاع.

بعبارة أخرى ، عملهم ليس جديدًا تمامًا ، وهم ليسوا بعد في المركز الأول بشكل عام ، لكن حقيقة أن تقنيات التعرف على المفاتيح التي يستخدمونها لا تستخدم "نماذج اللغة" لها تأثير جانبي مهم.

تساعد نماذج اللغة ، بشكل فضفاض ، على إعادة بناء البيانات ذات الجودة الرديئة التي تتبع الأنماط المعروفة ، مثل كتابتها باللغة الإنجليزية ، عن طريق إجراء التصحيحات المحتملة تلقائيًا ، مثل اكتشاف ذلك النص الذي تم التعرف عليه على أنه إشعار دادا بريش من المحتمل جدًا أن تكون كذلك إشعار خرق البيانات.

لكن هذا النوع من التصحيح الآلي لا يستخدم كثيرًا في كلمات المرور ، نظرًا لأنه حتى عبارات المرور غالبًا ما تحتوي فقط على أجزاء من الكلمات أو الأحرف الأولى ، وهذا النوع من التنوع الذي غالبًا ما نضعه في كلمات المرور ، مثل خلط حالة الأحرف أو إدخال علامات ترقيم عشوائية ، لا يمكن "تصحيحها" على وجه التحديد بسبب تنوعها.

لذا ، فإن أداة التعرف على المستوى الأعلى "مرحبًا ، ما عليك سوى الضغط على مفتاح P" الذي لا يعتمد على معرفة أو تخمين الأحرف التي كتبتها مسبقًا أو بعد ذلك مباشرة ...

… من المحتمل أن يقوم بعمل أفضل في اكتشاف أو تخمين أي أشياء غير منظمة أو عشوائية تكتبها ، مثل عند إدخال كلمة مرور.

مقاس واحد يناسب الجميع

من المثير للاهتمام ، والأهم من ذلك ، أن الباحثين لاحظوا أن عينات الصوت التمثيلية التي التقطوها بعناية من الجهاز الذي اختاروه ، وهو طراز 2021 Apple MacBook Pro 16 ، تبين أنها ليست خاصة بالكمبيوتر المحمول الذي استخدموه.

بعبارة أخرى ، نظرًا لأن طرازات الكمبيوتر المحمول تميل إلى استخدام مكونات جيدة مثل متطابقة ، لا يحتاج المهاجمون إلى الوصول الفعلي إلى الكمبيوتر المحمول أولاً من أجل التقاط بيانات البداية اللازمة لتدريب أدوات التعرف على ضغطات المفاتيح الخاصة بهم.

بافتراض أنك وأنا لديك أنواع مماثلة من أجهزة الكمبيوتر المحمول ، مع تثبيت نفس طراز لوحة المفاتيح ، ثم أي "توقيعات صوتية" ألتقطها في ظل ظروف يتم التحكم فيها بعناية من جهاز الكمبيوتر الخاص بي ...

… من المحتمل أن يتم تطبيقها بشكل مباشر إلى حد ما على التسجيلات الحية التي يتم الحصول عليها لاحقًا من لوحة المفاتيح ، نظرًا لأوجه التشابه المادية والصوتية للجهاز.

ماذا ستفعلين.. إذًا؟

فيما يلي بعض الاقتراحات الرائعة بناءً على النتائج الواردة في الورقة:

  • تعلم كيفية اللمس. يقترح الباحثون أن الكتابة باللمس يصعب إعادة بنائها بشكل موثوق عبر التسجيلات الصوتية. عادةً ما يكون كاتبو الطباعة باللمس أسرع بكثير وأكثر هدوءًا وسلاسة وأكثر اتساقًا في أسلوبهم ، بالإضافة إلى استخدام طاقة أقل عند تنشيط المفاتيح. نحن نفترض أن هذا يجعل من الصعب عزل ضغطات المفاتيح الفردية للتحليل في المقام الأول ، بالإضافة إلى صعوبة التمييز بين التوقيعات الصوتية للمفاتيح المختلفة.
  • مزج حالة الأحرف في كلمات المرور. لاحظ الباحثون أنه عندما تم الضغط على مفتاح shift قبل إدخال ضغطة مفتاح ، ثم تحريره بعد ذلك ، كان عزل توقيعات الصوت الفردية ومطابقتها أكثر صعوبة. (قد تكون قواعد إنشاء كلمة المرور المزعجة مفيدة بعد كل شيء!)
  • استخدم 2FA أينما تستطيع. حتى إذا كان لديك نظام 2FA يتطلب منك كتابة رمز مكون من 6 أرقام من هاتفك (وهو ما يفعله العديد من الأشخاص من خلال إمساك هواتفهم بيد واحدة والبحث عن الأرقام باليد الأخرى) ، فإن كل رمز يعمل فقط مرة واحدة ، لذا فإن استعادتها لا تساعد كثيرًا مهاجم لسرقة كلمات المرور ، على كل حال.
  • لا تكتب كلمات المرور أو غيرها من المعلومات السرية أثناء الاجتماع. إذا تم قفل الكمبيوتر المحمول الخاص بك من خلال شاشة التوقف أو بسبب انتهاء مهلة الأمان ، ففكر في الخروج من الغرفة لفترة وجيزة أثناء تسجيل الدخول مرة أخرى. قد يؤدي التأخير قليلاً إلى قطع شوط طويل.
  • كتم صوت الميكروفون الخاص بك بقدر ما تستطيع. تحدث أو اكتب ، لكن لا تفعل الأمرين معًا. يقترح الباحثون أن تسجيلات Zoom جيدة بما يكفي لاستعادة ضغط المفاتيح (على الرغم من أننا نعتقد أنهم اختبروا فقط تسجيلات Zoom المحلية عالية الجودة ، وليس مع التسجيلات السحابية منخفضة الجودة التي بدأها المشاركون عن بعد) ، لذلك إذا كنت الشخص الوحيد في نهايتك ، فإن كتم صوت الميكروفون يتحكم في عدد ضربات المفاتيح التي يسمعها الآخرون.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة