Мошенники через Zoom могут распознавать комбинации клавиш

icon JST
Фото - Мошенники через Zoom могут распознавать комбинации клавиш
Мы уже привыкли незаметно вводить PIN-коды карт в банкоматах, сохранять пароли в надежных местах и настороженно относиться к любым запросам конфиденциальных данных. А что если киберпреступники могут узнать их, пока вы печатаете на своем же ноутбуке?
Многочисленные гаджеты и онлайн-сервисы, безусловно, делают жизнь человека удобнее и продуктивнее. Правда, без недостатков тоже не обошлось: повсеместное распространение микрофонов может представлять серьезную угрозу для безопасности конфиденциальных данных. Об этом свидетельствует увеличение количества атак по акустическим каналам, в ходе которых злоумышленники фиксируют напечатанную на клавиатуре информацию.

Такое вмешательство в своем исследовании воспроизвели ученые из Даремского университета, университета Суррея и Royal Holloway (Лондонский университет) — Джошуа Харрисон, Эхсан Торейни и Марьям Мернежад. Они использовали модель глубокого обучения для определения нажатий клавиш ноутбука посредством прослушивания через встроенный микрофон смартфона и видеоконференцию в Zoom. Соответствующая статья под названием «Практическая акустическая атака по боковому каналу на основе глубокого обучения на клавиатуре» опубликована в открытом электронном архиве для научных статей и препринтов arXiv.org. 

Что такое атаки по боковым каналам

Атака по боковым (сторонним, побочным) каналам (side channel attack, SCA) — это разновидность атак, которая направлена на сбор и интерпретацию излучаемых устройством сигналов. Они нацелены на обнаружение уязвимостей в работающей системе при помощи электромагнитных волн, потребляемой мощности, мобильных датчиков и звука.

SCA могут поражать различные устройства: от машины «Энигма» и принтеров до процессоров Intel x86. Но современных киберпреступников особенно интересует вездесущая клавиатура и звуки нажатия ее клавиш. При вводе конфиденциальной информации пользователи стараются скрыть от окружающих экран, но совершенно не задумываются о необходимости заглушить клавиатуру. И зря, ведь технологии, способные правильно определить тональность и расшифровать данные, существуют достаточно давно. 

Особый интерес для киберпреступников представляют ноутбуки. Они часто используются в общественных местах (библиотеки, кафе, коворкинги и др.) и имеют одинаковую клавиатуру в рамках конкретной модели. Если она приглянется злоумышленникам, в зоне риска окажутся сразу все владельцы таких ноутбуков.

Как проводился эксперимент

В качестве тестового объекта исследователи выбрали популярный серийный ноутбук MacBook Pro (2021 г.) с 16 ГБ памяти и процессором Apple M1 Pro. Его клавиатура имеет такую же конструкцию, как модели предыдущих двух лет выпуска, и вряд ли претерпит серьезные изменения в ближайшем будущем.  

Запись звука клавиш осуществлялась двумя способами — при помощи смартфона и во время видеоконференции Zoom.

  • В режиме телефонной записи использовался iPhone 13 mini, расположенный на расстоянии 17 см от левого края ноутбука. Он был помещен на ткань из микроволокна, которая устраняла вибрацию стола и помогала системе сфокусироваться на звуках клавиатуры.
  • В режиме записи через Zoom информация передавалась через встроенный микрофон MacBook. В приложении параметр шумоподавления был установлен на минимальном уровне.

Результаты эксперимента продемонстрировали, что точность определения данных при записи звука клавиш смартфоном составила 95%, а через Zoom — 93%. Таким образом, атаки по боковым каналам не стоит недооценивать.

Что же делать, если киберпреступники практически с вероятностью в 100% могут узнать о вас все? Шапочка из фольги вряд ли поможет, а вот изменение стиля печати и параметров конфиденциальности — вполне. Например, исследователи советуют отдавать предпочтение функции биометрического входа, использовать сгенерированные пароли с изменениями регистров, технику слепой печати и вставлять поддельные нажатия клавиш в случайных местах.