来自英国大学的新型一组研究人员训练了一种深度学习模型,该模型可利用麦克风记录并分析键盘击键的声学数据声音,以此来窃取目标设备中的攻击数据 ,准确率高达 95%
。通过 不同于其他需要特殊条件并受到数据速率和距离限制的键盘击键旁道攻击 ,由于现有大量场景都拥有可以录制高质量音频的准确录音设备 ,声学攻击变得更加简单。率高 因为训练算法的新型需要 ,源码库攻击的声学数据第一步要记录目标键盘上一定次数的击键声音,录音设备可以是攻击附近手机内的麦克风,此时,通过该手机可能已经感染可调用麦克风权限的键盘击键恶意软件,或者可通过ZOOM等会议软件,准确利用远程会议等渠道记录目标的率高键盘击键声音 。 研究人员以MacBook为实验对象,免费模板新型在其36个按键上分别按压25次产生的声音来收集训练数据,录音设备则是一台距离MacBook 17 厘米处的 iPhone 13 mini 。随后,从记录中生成波形和频谱图
,将每个按键的可识别差异可视化
,并执行特定的数据处理步骤以增强可用于识别击键的信号。 对击键音频进行采样 生成的云计算频谱图 频谱图被用来训练称之为CoAtNet的图像分类器,该过程需要对相关参数进行一些实验
,直到获得最佳预测精度结果
。 为训练 CoAtNet 选择的参数 实验中结果显示 ,在直接调用iPhone麦克风的情况下,CoANet记录的准确率达到 95%,而通过 Zoom 记录的准确率为 93%。Skype 的香港云服务器准确率较低,但仍然可用 ,为 91.7%
。 研究结果反映出此类攻击与机器学习的快速进步相结合
,会严重影响目标的数据安全,造成账户密码、私密聊天等信息的泄露。此外,即使是一些非常安静的模板下载键盘
,攻击模型也被证明非常有效,因此在机械键盘上添加消音器或给键盘贴膜不太可能有效遏制声音信息的泄漏
。 研究人员建议尝试改变打字风格或使用随机密码 ,或使用软件重现击键声音、白噪声或基于软件的击键音频过滤器,最好在可行的情况下采用生物识别身份验证,利用密码管理器来避免手动输入敏感信息
。


