Учёные Алиреза Тахеритаджар и Реза Рахаеимехр из Университета Августы (Augusta University) в США представили новый метод акустической атаки, который позволяет определить ввод пользователя с клавиатуры по уникальным звуковым сигналам клавиш и паттернам набора текста. Интересно, что атака успешно работает даже в неидеальных с точки зрения шума условиях, не требуя специального оборудования для записи или конкретной модели клавиатуры, что делает её потенциально более опасной в реальных условиях.
Атака использует характерные звуковые колебания при различных нажатиях клавиш и конкретном типе набора текста, зафиксированном специализированным программным обеспечением.
В статье рассматриваются всевозможные методы захвата, однако в рамках рассмотренной атаки это может быть вредоносное ПО, вредоносные веб-сайты или расширения браузера, скомпрометированные приложения, межсайтовые скрипты или даже скомпрометированные USB-клавиатуры.
Несмотря на то, что средняя успешность метода составляет всего 43%, что ниже, чем у других известных методов, его применение не требует контролируемых условий записи. Достаточно лишь получить образцы печати от цели, чтобы связать конкретные звуки клавиш с текстом.
Звукозапись может производиться как с помощью отдельных скрытых микрофонов, так и через заражённые устройства, такие как смартфоны или ноутбуки. Собранные данные позволяют обучить статистическую модель, создающую профиль индивидуального стиля печати пользователя, основываясь на интервалах времени между нажатиями клавиш.
Вычисление временных интервалов
Методика учитывает даже небольшие отклонения в поведении при печати, что позволяет снизить влияние ошибок или шума при записи. Точность предсказания текста увеличивается за счёт использования английского словаря для фильтрации предположений. Особенностью атаки является её высокая эффективность в условиях шума, с разными моделями клавиатур, при использовании микрофона низкого качества и при любом стиля печати жертвы.
Определение нажатых клавиш
Свои ограничения данная методика тоже имеет: сложно профилировать людей, которые крайне редко пользуются компьютером и ещё не выработали последовательного стиля набора текста, а также профессиональных “печатников” с очень высокой скоростью набора. Результаты тестирования на 20 испытуемых показали разнообразие успеха от 15% до 85%, что указывает на различную уязвимость субъектов к такому роду атак.
Исследователи также отметили, что использование тихих клавиатур может затруднить обучение модели и снизить эффективность предсказания нажатий клавиш. Тем не менее, этот новый подход подчёркивает важность осознания цифровой безопасности и потенциальных угроз, связанных с повседневным использованием привычных для всех технологий.