Dźwięk wciskanych klawiszy wystarczy, żeby odgadnąć wprowadzany tekst; przerażające wyniki eksperymentu

Naukowcy z uniwersytetu Cornell stworzyli aplikację opartą o AI, która po dźwiękach wydawanych przez klawisze może rozpoznawać wprowadzany tekst.

futurebeat.pl

Kamil Cuber

Dźwięk wciskanych klawiszy wystarczy, żeby odgadnąć wprowadzany tekst; przerażające wyniki eksperymentu, źródło grafiki: Unsplash |  John McArthur..
Dźwięk wciskanych klawiszy wystarczy, żeby odgadnąć wprowadzany tekst; przerażające wyniki eksperymentu Źródło: Unsplash | John McArthur..

Rozwój sztucznej inteligencji przynosi coraz ciekawsze wynalazki. Jednym z nich jest opracowany przez naukowców z uniwersytetu Cornell system, który umożliwia odczytywania wprowadzanego tekstu z dźwięku wydawanego przez klawisze. Według wstępnych testów dokładność algorytmu wynosi obecnie 95%.

Dźwięk wciskanych klawiszy wystarczy, żeby odgadnąć wprowadzany tekst; przerażające wyniki eksperymentu - ilustracja #1
System może być trenowany za pomocą mikrofonu lub aplikacji Zoom. Źródło: Unsplash | Andrea De Santis.

Do trenowania systemu naukowcy użyli MacBooka Pro. W trakcie prezentacji, każdy z klawiszy laptopa został naciśnięty 25 razy, aby algorytm mógł go zapamiętać. Dzięki temu uzyskano bazę danych, na której podstawie bot mógł przyporządkować odgłosom odpowiednie znaczenie. Warto przy tym zaznaczyć, że użycie jakiekolwiek innej klawiatury, wymagałoby ponownej nauki AI.

W trakcie testów uzyskano dokładność na poziomie 95%. Należy przy tym wspomnieć, że do trenowania systemu wykorzystano również aplikację Zoom. Jednak w tym wypadku dokładność spadła do poziomu 93%.

Dźwięk wciskanych klawiszy wystarczy, żeby odgadnąć wprowadzany tekst; przerażające wyniki eksperymentu - ilustracja #2
Najbardziej podatne na ataki mogą być klawiatury mechaniczne ze względu na charakterystyczny odgłos przycisków. Źródło: Unsplash | Mojahid Mottakin.

Niemniej, tak niesamowite wyniki mogą być lekko niepokojące, gdyż w teorii system może być wykorzystany do popełniania różnych przestępstw. Jak jednak zaznaczają naukowcy łatwo można zminimalizować ryzyko odczytania dźwięków wykorzystując biały szum lub nagrane wcześniej dźwięki klawiszy.

Podobało się?

3

Kamil Cuber

Autor: Kamil Cuber

Z GRYOnline.pl związał się w 2022 roku, jest autorem tekstów o tematyce sprzętowej. Swoją przygodę z pisaniem rozpoczynał jeszcze w gimnazjum, biorąc udział w konkursach organizowanych przez producentów z branży elektronicznej. Następnie przy okazji zakupu nowego komputera zainteresował się sprzętem, stopniowo coraz lepiej poznając rynek komputerowy. Zagorzały fan komputerów i gier single-player, choć nie odrzuci też zaproszenia do gry w szachy oraz Foxhole’a.

Kalendarz Wiadomości

Nie
Pon
Wto
Śro
Czw
Pią
Sob
5
12
19
26

Komentarze czytelników

Dodaj komentarz
Forum Technologiczne
2023-08-07
12:28

Tasdeadman Generał

CyberNat2000 Mają w specyfikacji model ale nie partię bo tej to się nawet nie dowiesz nie rozbierając laptopa. No i dużo mocniej niż w przypadku zewnętrznych klawiatur oddziałuje temperatura, bo klawiatura leży praktycznie na układzie chłodzenia, więc wystarczy mocniej obciążyć komputer i praca plastiku zmieni jego ton.

Komentarz: Tasdeadman
2023-08-07
12:25

Jerry_D Senator

Cordite
Pierwsza sprawa, atak nie jest nowy. Już lata temu udowodniono, że można odczytać hasła na podstawie wciskanych klawiszy, albo PIN na podstawie stukania w ekran telefonu. Teraz po prostu zwiększyli skuteczność.

Druga sprawa to nie jest tak jak sobie wyobrażasz, że podstawiają byle jaki mikrofon pod byle jaką klawiaturę i działa od razu. Dopiero muszą sobie trochę tego stukania zebrać i analizować w oparciu o znane wzorce (wiele słuchanych klawiatur, z których da się wyciągnąć wnioski, jakie są mniej więcej różnice w dźwiękach klawiszy) i zwyczajnej analizy statystycznej (choćby częstotliwość występowania określonych liter w danym języku) i im większa próbka, tym lepsze rezultaty. Z tego co pamiętam, to poprzednio mieli wyniki ok. 45% przy małej próbce, a przy większej do ok 75%.

Inna jeszcze sprawa z tym, że takie rzeczy to można zastosować do wykradania tajemnic państwowych, a nie na zwykłego kowalskiego, na którego (o ile już się ktoś nim zainteresuje) jest kilkadziesiąt znacznie prostszych sposobów.

Komentarz: Jerry_D
2023-08-07
12:10

Pierdziel Centurion

Pierdziel

AI może też analizować sygnał WiFi w pomieszczeniu, by pokazywać np. osoby w nim przebywające. Dzięki AI służby specjalne dostaną w swoje ręce zabawki o możliwościach, które nam się jeszcze nie śniły.

Komentarz: Pierdziel
2023-08-07
11:48

MatKus Centurion

Z tego, co piszą, całość działa przez Zooma.
Jeśli więc mamy jakieś dłuższe spotkanie, na którym prowadzący czasami coś pisze i wiemy, co pisał (np. adresy internetowe, czyjeś maile, może jakieś dane w wordzie/excelu itp.) to to szkolenie można wykorzystać do nauki modelu.
Teraz tylko czekamy, aż pod koniec szkolenia gdzieś będzie się logował i, jeśli nie korzysta z managera haseł, to mamy pewne szanse na wyłapanie hasła.

To na pewno nie jest bardzo popularny i łatwy wektor ataku, ale ma szanse zadziałać nawet, jeśli nie znamy urządzenia atakowanego.

Komentarz: MatKus
2023-08-07
10:35

Hakim Senator

Na inwigilację takimi sposobami to trzeba być naprawdę grubą rybą. Nikt tego nie będzie stosował (póki co) jako keylogger na przeciętnego Kowalskiego.

Potrafią też na podstawie drgań szyb podsłuchiwać dźwięki z pomieszczenia i pewnie tysiące innych bardzo wysublimowanych sposobów podsłuchiwania, o których nawet nam się nie przyśniło.
Ale to nie jest i nie będzie wykorzystywane do serowania nam reklam.

edycja: o, w zasadzie to powieliłem wpis pieterkova powyżej.

Komentarz: Hakim

GRYOnline.pl:

Facebook GRYOnline.pl Instagram GRYOnline.pl X GRYOnline.pl Discord GRYOnline.pl TikTok GRYOnline.pl Podcast GRYOnline.pl WhatsApp GRYOnline.pl LinkedIn GRYOnline.pl Forum GRYOnline.pl

tvgry.pl:

YouTube tvgry.pl TikTok tvgry.pl Instagram tvgry.pl Discord tvgry.pl Facebook tvgry.pl