Dźwięk wciskanych klawiszy wystarczy, żeby odgadnąć wprowadzany tekst; przerażające wyniki eksperymentu
brednie. kazda reka pracuje inaczej, kazda klawiatura pracuje inaczej, kazdy czlowiek wciska klawisze inaczej, kazdy klawisz bedzie wciskany inaczej w zaleznosci od uzytego palca czy reki, a nawet tego w jakiej pozycji sie znajdujemy przy jego wciskaniu. mozna tak wymieniac i wymieniac. zeby ten absurdalny wynalazek mial sens to by trzeba bylo powielic rownie absurdalne warunki i sposob jego kalibracji, a jeszcze pozniej poprosic uzytkownika aby sie przylozyl do zagadnienia. bo i jaki z tego pozytek? ze niby inwigilacja? takim badziewiem? :D
Ble ble ble tak samo straszono 10 lat temu uzyskiwaniem pierwotnego obrazu ekranu odbitego jako światło od innych powierzchni.
To początek i jest to jak najbardziej prawda. Istnieje również możliwość ingerencji w dane na komputerach z wykorzystaniem wibracji akustycznych na odległość. To tzw eksfiltracja danych z odizolowanych komputerów od sieci na odległość z wykorzystaniem wibracji mechanicznych dysku i innych elementów mechanicznych komputera. A to dopiero początek tego o czym oficjalnie wiadomo.
https://www.sciencedirect.com/science/article/abs/pii/S0167739X21001151
Także uważajcie co robicie na komputerach nawet będąc kompletnie offline :)
To jest stare jak świat. Dopiero teraz to wypływa. Już za czasów Stasi było: podsłuchiwanie przez paczkę chipsów, możliwy zdalny podsłuch przez obserwowanie żarówki, podsłuch przez dźwiękoszczelną szybę. Są urządzenia reagujące na wibracje szyb powstające na skutek fali dźwiękowej z wnętrza. Miałem swego czasu dostęp do materiałów operacyjnych z działania służb specjalnych przeciw powstającej Solidarności- był to rok 1982, hotel Morski w Gdańsku ( tymczasowa siedziba Solidarności). I sam byłem zaskoczony kreatywnością twórców od podsłuchów.
Oczywiście ciekawa informacja jednak kompletnie bezużyteczna.
Ilość danych do kalibracji jaka byłaby wymagana, żeby to naprawdę działało uniemożliwia jego wykorzystanie w praktyce.
Zacząć trzeba od źródła zbierającego dźwięk, bo mikrofony są różnej jakości i zniekształcają dźwięk.
Potem trzeba wiedzieć jaki model klawiatury się słucha i to z uwzględnieniem partii produkcji bo tu drobna zmiana parametrów plastiku i już inaczej brzmi.
Potem już tylko określenie stopnia zużycia i wypracowania oraz temperatury klawiatury i można zacząć zbierać dane.
część problemów mają z głowy jak skupią się na laptopach. w Specyfikacji sprzętu jest rodzaj klawiatury i mikrofonu.
Na razie bardziej ciekawostka, ale kto wie? Jeżeli kogoś dostatecznie długo nagrywać w aplikacjach typu zoom i porównywać dźwięk z tym co do nas pisze, może być kolejny wektor ataku dla służb (bo na Kowalskiego nikt czasu tracić nie będzie), porównywalny z próbami podsłuchania dźwięku na podstawie wibracji pokoju.
"the team used a MacBook Pro and pressed each of the 36 keys 25 times"
+
"changing typing styles, such as utilizing touch typing, could decrease the accuracy of keystroke recognition from 64% to 40%. Additionally, introducing software-generated noise or extra keystrokes could also disrupt the AI model’s accuracy"
https://ai2.news/ai-swipes-data-by-listening-to-keyboard-keystrokes-with-95-accuracy/
Jak czyscilem swoja klawiature to zaczepy mi sie polamaly w klawiszach wiec je asekurowalem tasma, teraz to raczej juz nie wydaje dzwieku...
Gram i pisze na klawiaturze ekranowej (dwie myszki) więc mają pecha.
Już prędzej ktoś by się nami "zainteresował" gdyby nasz PC widniał w sieci pod nazwą "Al Kaida" albo "FBI"
Lata temu, zrobiłem tak podpisałem kompa "Al Kaida" i co chwilę ktoś się dobijał, sporo ataków było adresów USA ;)
Na inwigilację takimi sposobami to trzeba być naprawdę grubą rybą. Nikt tego nie będzie stosował (póki co) jako keylogger na przeciętnego Kowalskiego.
Potrafią też na podstawie drgań szyb podsłuchiwać dźwięki z pomieszczenia i pewnie tysiące innych bardzo wysublimowanych sposobów podsłuchiwania, o których nawet nam się nie przyśniło.
Ale to nie jest i nie będzie wykorzystywane do serowania nam reklam.
edycja: o, w zasadzie to powieliłem wpis pieterkova powyżej.
Z tego, co piszą, całość działa przez Zooma.
Jeśli więc mamy jakieś dłuższe spotkanie, na którym prowadzący czasami coś pisze i wiemy, co pisał (np. adresy internetowe, czyjeś maile, może jakieś dane w wordzie/excelu itp.) to to szkolenie można wykorzystać do nauki modelu.
Teraz tylko czekamy, aż pod koniec szkolenia gdzieś będzie się logował i, jeśli nie korzysta z managera haseł, to mamy pewne szanse na wyłapanie hasła.
To na pewno nie jest bardzo popularny i łatwy wektor ataku, ale ma szanse zadziałać nawet, jeśli nie znamy urządzenia atakowanego.
AI może też analizować sygnał WiFi w pomieszczeniu, by pokazywać np. osoby w nim przebywające. Dzięki AI służby specjalne dostaną w swoje ręce zabawki o możliwościach, które nam się jeszcze nie śniły.
Pierwsza sprawa, atak nie jest nowy. Już lata temu udowodniono, że można odczytać hasła na podstawie wciskanych klawiszy, albo PIN na podstawie stukania w ekran telefonu. Teraz po prostu zwiększyli skuteczność.
Druga sprawa to nie jest tak jak sobie wyobrażasz, że podstawiają byle jaki mikrofon pod byle jaką klawiaturę i działa od razu. Dopiero muszą sobie trochę tego stukania zebrać i analizować w oparciu o znane wzorce (wiele słuchanych klawiatur, z których da się wyciągnąć wnioski, jakie są mniej więcej różnice w dźwiękach klawiszy) i zwyczajnej analizy statystycznej (choćby częstotliwość występowania określonych liter w danym języku) i im większa próbka, tym lepsze rezultaty. Z tego co pamiętam, to poprzednio mieli wyniki ok. 45% przy małej próbce, a przy większej do ok 75%.
Inna jeszcze sprawa z tym, że takie rzeczy to można zastosować do wykradania tajemnic państwowych, a nie na zwykłego kowalskiego, na którego (o ile już się ktoś nim zainteresuje) jest kilkadziesiąt znacznie prostszych sposobów.