和风网标志

严肃的安全性:为什么学习触摸打字可以保护您免受音频窥探

日期:

如今,无论是偶然还是故意,录音都非常容易制作,非常危险。

由于错误地点击了“记录”,您最终可能会得到自己认为正在私下讨论的内容的永久副本,并无限期地保存在手机或笔记本电脑上一个无趣的命名文件中。

其他人最终可能会得到您根本不想保留的内容的永久记录,这要归功于他们以一种不明显的方式在手机或笔记本电脑上点击“记录”。

或者,您可以故意录制会议供以后使用,以防万一,在每个人都明确同意的情况下(或者至少没有任何人主动反对),但永远不要抽出时间从云存储中删除它,直到为时已晚。

偷偷摸摸的音响系统

与视频记录相比,由于声音可以“绕过角落”,而光一般来说不会,所以录音更容易被秘密获取,因为它们很容易被秘密捕获。

例如,将手机平放在桌子上并直接指向上方,可以可靠地拾取房间内的大部分声音,甚至是来自手机摄像头完全看不到的人和计算机发出的声音。

同样,即使其他人都在桌子的另一侧,看着屏幕的背面,您的笔记本电脑麦克风也会录制整个房间。

更糟糕的是,只要你自己的麦克风没有静音,那些根本不在房间但通过 Zoom 或 Teams 等服务参与的人就可以听到你这边转播的所有内容。

远程会议参与者可以永久记录他们从您端收到的任何内容,并且如果他们在不使用会议软件本身的内置功能的情况下捕获音频流,则可以在您不知情或同意的情况下这样做。

这就提出了一个长期存在的问题, “除了房间里所说的内容之外,音频监听还能发现什么?”

会议进行期间您可能会进行的任何打字怎么办,可能是因为您正在做笔记,或者因为您恰好在会议期间输入了密码,例如因为屏幕保护程序认为您已挂机而解锁笔记本电脑?

攻击只会变得更好

从秘密录音中恢复击键并不是一个新想法,近年来的结果出人意料地好,尤其是因为:

  • 麦克风质量有所提高。 录音设备现在通常可以在更广泛的频率和音量范围内捕获更多细节。
  • 便携式存储设备的尺寸有所增加。 可以使用更高的数据速率,并且声音样本可以以未压缩的方式存储,而不会耗尽磁盘空间。
  • 处理速度有所提高。 现在,即使是从庞大的数据集中,也可以快速筛选数据,并使用更加复杂的机器学习模型进行处理,以从中提取有用的信息。
  • 网络安全变得越来越重要。 总的来说,我们中越来越多的人现在关心保护自己免受不必要的监视,从而使声音监听研究变得更加主流。

三位英国计算机科学家(他们似乎最初在英格兰东北部的杜伦大学见面,但现在分布在全国各地)刚刚发布了一篇关于这个问题的评论和研究论文,题为 一种实用的基于深度学习的键盘声学旁道攻击.

在论文中,研究人员声称:

...在电话记录的笔记本电脑按键上实现了 1% 的 top-95 分类准确率,这代表了不使用语言模型的分类器的改进结果,并且是所有调查文献中第二好的准确率。

换句话说,他们的工作并不是全新的,而且总体上还没有达到第一的位置,但他们的击键识别技术不使用“语言模型”这一事实有一个重要的副作用。

宽泛地说,语言模型通过自动进行可能的更正(例如找出被识别为的文本)来帮助重建遵循已知模式的低质量数据(例如用英语编写的数据) 达达布雷赫通知 很可能是 数据泄露通知.

但这种自动更正对于密码来说并没有多大用处,因为即使是密码短语通常也只包含单词片段或首字母缩写,而且我们经常在密码中添加各种各样的密码,例如混合字母大小写或插入任意标点符号,由于其多样性而无法可靠地“纠正”。

因此,顶级的“嘿,你刚刚按下 P 键”识别器不依赖于知道或猜测你之前或之后输入的字母......

...可能会更好地找出或猜测您输入的任何非结构化、伪随机的内容,例如当您输入密码时。

一刀切

有趣且重要的是,研究人员指出,他们从所选设备(2021 款 Apple MacBook Pro 16 英寸)中仔细捕获的代表性音频样本,结果并非特定于他们使用的笔记本电脑。

换句话说,由于笔记本电脑型号往往使用完全相同的组件,因此攻击者无需首先物理访问您的笔记本电脑即可捕获训练其击键识别工具所需的起始数据。

假设你和我有类似类型的笔记本电脑,安装了相同型号的键盘,那么我在精心控制的条件下从我自己的计算机捕获的任何“声音特征”......

...考虑到硬件的物理和声学相似性,可以或多或少地直接应用于后来从键盘获取的现场录音。

怎么办呢?

以下是基于论文研究结果的一些有趣的建议:

  • 学习盲打。 研究人员认为,盲打打字更难通过录音可靠地重建。 盲打打字员通常更快、更安静、更流畅、风格更一致,并且在激活按键时消耗更少的能量。 我们认为这使得从一开始就更难隔离单个击键进行分析,并且使不同按键的声音特征更难以区分。
  • 密码中混合大小写。 研究人员指出,当在输入击键之前按住 Shift 键,然后再松开时,单个声音特征更难以隔离和匹配。 (那些烦人的密码构造规则可能还是有用的!)
  • 尽可能使用 2FA。 即使您的 2FA 系统要求您通过手机输入 6 位代码(许多人通过一手握住手机并用另一只手敲击数字来完成此操作),每个代码也只能有效一次,因此恢复它对窃取密码的攻击者来说并没有多大帮助(如果有的话)。
  • 不要在会议期间输入密码或其他机密信息。 如果您的笔记本电脑被屏幕保护程序或安全超时锁定,请考虑在重新登录时暂时离开房间。稍微延迟一下可能会有很大帮助。
  • 尽可能将自己的麦克风静音。 说话或打字,但不要同时进行。 研究人员认为,Zoom 录音对于击键恢复来说已经足够好了(尽管我们认为他们只测试了高质量的本地 Zoom 录音,而不是远程参与者发起的低质量云录音),因此,如果您是唯一的人最后,将麦克风静音可以控制其他人可以听到的击键次数。

现货图片

最新情报

现货图片