Ակադեմիկոսների մի խումբ մշակել է «խորը ուսուցման վրա հիմնված side-channel հարձակում», որը կիրառվում է նոութբուքի keystroke-երը դասակարգելու համար, որոնք ձայնագրվում են մոտակա հեռախոսի միջոցով՝ 95% ճշգրտությամբ:
«Փորձարկումն արել ենք Zoom կոնֆերանսի ծրագրաշարի միջոցով ձայնագրված keystroke-ի հիման վրա, որի արդյունքում գրանցել ենք 93% ճշգրտություն», – նշում են փորձագետներ՝ Ջոշուա Հարիսոնը, Էհսան Թորեյնին և Մարիամ Մեհրնեժադը:
Side-channel հարձակումները վերաբերում են անվտանգության կիրառությունների մի դասին, որոնց նպատակը համակարգից տվյալների հավաքագրումն է՝ վերահսկելով և չափելով դրանց ազդեցությունը կոնֆիդենցիալության տեսանկյունից: Ընդհանուր ֆունցկիաներից մի քանիսը ներառում են՝ runtime-ի վարքագիծը, power consumption-ը և cache access-ը:
Հարձակումը դադարեցնելու համար փորձագետները փորձեր են իրականացրել, որոնցում օգտագործվել են Apple MacBook Pro-ի 36 ստեղները (0-9, a-z): Ստեղներից յուրաքանչյուրը սեղմվել է 25 անգամ անընդմեջ՝ տարբերվող ճնշումով և մատով: Այս տեղեկատվությունը գրանցվել է ինչպես նոութբուքին մոտ գտնվող հեռախոսի, այնպես էլ Zoom-ի միջոցով:
Հաջորդ փուլի ժամանակ իրականացվեց առանձին ստեղնաշարերի մեկուսացում և դրանց փոխակերպում mel-spectrogram-ի, որի վրա գործարկվեց CoAtNet մոդելը՝ keystroke պատկերը դասակարգելու համար:
Փորձագետները խորհուրդ են տալիս կատարել ոճի փոփոխություններ՝ ի տարբերություն ամբողջական բառեր պարունակող գաղտնաբառերի օգտագործել պատահական գաղտնաբառեր և կիրառել fake keystroke-եր՝ ձայնային զանգերի ժամանակ:
Աղբյուրը՝ https://thehackernews.com/