根據(jù)杜倫大學(xué)、薩里大學(xué)和倫敦大學(xué)的研究人員最近發(fā)表的一篇論文(顯示,輸入的信息可以通過手指敲擊按鍵的聲音來進(jìn)行解碼。
研究人員訓(xùn)練了兩個機(jī)器學(xué)習(xí)模型來識別蘋果筆記本電腦鍵盤上每個鍵的獨(dú)特點(diǎn)擊。這些模型是根據(jù)從兩個來源收集的音頻進(jìn)行訓(xùn)練的:一個是放置在附近的智能手機(jī),另一個是通過Zoom進(jìn)行的視頻通話。他們報告稱,智能手機(jī)音頻模型的準(zhǔn)確率為95%,Zoom通話模型的準(zhǔn)確度為93%。
這些模型可以使所謂的聲學(xué)側(cè)通道攻擊成為可能。雖然本文提出的技術(shù)依賴于當(dāng)代機(jī)器學(xué)習(xí)技術(shù),但此類攻擊至少可以追溯到20世紀(jì)50年代,當(dāng)時英國情報部門秘密記錄了埃及政府使用的機(jī)械加密設(shè)備。筆記本電腦聲學(xué)側(cè)通道攻擊可能會泄露用戶的敏感信息,如銀行PIN、賬戶密碼或政府憑據(jù)。
該團(tuán)隊(duì)的模型是圍繞卷積神經(jīng)網(wǎng)絡(luò)(CNNs)構(gòu)建的。就像這樣的網(wǎng)絡(luò)可以識別人群中的人臉一樣,它們也可以識別聲譜圖中的模式,聲譜圖是音頻信號的圖形。該程序分離每個按鍵的音頻,將其波形轉(zhuǎn)換為頻譜圖,從中提取每次點(diǎn)擊的頻率模式,并計(jì)算給定按鍵被按下的相對概率。
該報告的合著者Ehsan Toreini說:“我們認(rèn)為聲學(xué)數(shù)據(jù)是CNN的圖像。我認(rèn)為這是我們的方法如此有效的核心原因。”
本文提出的攻擊范圍有限。這兩個音頻解碼模型是根據(jù)從同一用戶在一臺筆記本電腦上打字收集的數(shù)據(jù)進(jìn)行訓(xùn)練和評估的。此外,他們使用的訓(xùn)練過程要求按鍵聲音與按鍵標(biāo)簽配對。如果在不同音頻環(huán)境和不同用戶的其他筆記本電腦型號上使用,這種攻擊的有效性還有待觀察。此外,對標(biāo)記訓(xùn)練數(shù)據(jù)的需求限制了模型的部署范圍。
盡管如此,在一些可能的情況下,攻擊者可以訪問一個人打字的標(biāo)記音頻數(shù)據(jù)。盡管這些數(shù)據(jù)可能很難秘密收集,但一個人可能會被迫提供。在最近的一次Smashing Security播客采訪中,Toreini和合著者M(jìn)aryam Mehrnezhad描述了一個假設(shè)場景,即公司要求新員工提供這些數(shù)據(jù),以便日后對其進(jìn)行監(jiān)控。在接受IEEE Spectrum采訪時,Mehrnezhad說,“另一個例子是親密伴侶暴力。”
研究小組提出了幾種降低此次襲擊風(fēng)險的方法。首先,你可以簡單地快速打字:觸摸打字可以混合單個按鍵,并使按鍵隔離和解碼復(fù)雜化。系統(tǒng)性變革也會有所幫助。Zoom等視頻通話服務(wù)可能會在錄音中引入音頻噪聲或失真配置文件,從而阻止機(jī)器學(xué)習(xí)模型輕松地將音頻與鍵入的字符進(jìn)行匹配。
Mehrnezhad說:“網(wǎng)絡(luò)安全和隱私社區(qū)應(yīng)該拿出更安全、更保護(hù)隱私的解決方案,讓人們能夠在沒有風(fēng)險和恐懼的情況下使用現(xiàn)代技術(shù)。我們相信,行業(yè)和政策制定者有空間找到更好的解決方案,在不同的環(huán)境和應(yīng)用中保護(hù)用戶。”
審核編輯:劉清
-
智能手機(jī)
+關(guān)注
關(guān)注
66文章
18477瀏覽量
180107 -
機(jī)器學(xué)習(xí)
+關(guān)注
關(guān)注
66文章
8406瀏覽量
132561 -
cnn
+關(guān)注
關(guān)注
3文章
352瀏覽量
22203 -
卷積神經(jīng)網(wǎng)絡(luò)
+關(guān)注
關(guān)注
4文章
367瀏覽量
11863
原文標(biāo)題:AI可以根據(jù)聲音判斷你在鍵入什么
文章出處:【微信號:IEEE_China,微信公眾號:IEEE電氣電子工程師】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論