Шахраї через Zoom можуть розпізнати комбінації клавіш

Фото - Шахраї через Zoom можуть розпізнати комбінації клавіш
Ми вже звикли непомітно вводити PIN-коди карток у банкоматах, зберігати паролі в надійних місцях та насторожено ставитися до будь-яких запитів конфіденційних даних. А якщо вам стане відомо, що кіберзлочинці можуть про них дізнатися, поки ви друкуєте на своєму ноутбуці?
Численні гаджети та онлайн-сервіси, безумовно, роблять життя людини зручнішим та продуктивнішим. Щоправда, недоліків також вистачає: розповсюдження мікрофонів може становити серйозну загрозу для безпеки конфіденційних даних. Про це свідчить збільшення кількості атак акустичними каналами, під час яких зловмисники фіксують надруковану на клавіатурі інформацію.

Таке втручання у своєму дослідженні відтворили вчені з Даремського університету, університету Суррея та Royal Holloway (Лондонський університет) — Джошуа Харрісон, Ехсан Торейні та Мар’ям Мернежад. Вони використовували модель глибокого навчання для визначення натискань клавіш ноутбука за допомогою прослуховування через вбудований мікрофон смартфона та відеоконференцію в Zoom. Відповідну статтю «Практична акустична атака по бічному каналу на основі глибокого навчання на клавіатурі» опубліковано у відкритому електронному архіві для наукових статей та препринтів arXiv.org.

Що таке атаки по бічних каналах

Атака по бічних (сторонніх, побічних) каналах (side channel attack, SCA) — це різновид атак, які спрямовані на збирання та інтерпретацію сигналів, що випромінюються пристроєм. Вони націлені на виявлення вразливостей в активній системі за допомогою електромагнітних хвиль, споживаної потужності, мобільних датчиків та звуку.

SCA можуть уразити різноманітні пристрої: від машини «Енігма» та принтерів до процесорів Intel x86. Але сучасних кіберзлочинців особливо цікавить всюдисуща клавіатура та звуки натискання її клавіш. Під час введення конфіденційної інформації користувачі намагаються приховати від усіх екран, але не замислюються про необхідність заглушити клавіатуру. І дарма, адже давно існують технології, здатні правильно визначити тональність та розшифрувати дані.

Особливо цікавлять кіберзлочинців ноутбуки. Вони часто використовуються у громадських місцях (бібліотеках, кафе, коворкінгах тощо) та мають однакову клавіатуру в межах конкретної моделі. Якщо вона сподобається зловмисникам, у зоні ризику будуть одразу всі власники таких ноутбуків.

Як проводили експеримент

 Як тестовий об’єкт дослідники вибрали популярний серійний ноутбук MacBook Pro (2021 р.) з 16 ГБ пам’яті та процесором Apple M1 Pro. Його клавіатура має таку саму конструкцію, як моделі попередніх двох років випуску, і навряд чи зазнає серйозних змін у найближчому майбутньому.

Запис звуку клавіш здійснювався двома способами — за допомогою смартфона та під час відеоконференції Zoom. 

  • У режимі телефонного запису використовували iPhone 13 mini, розташований на відстані 17 см від лівого краю ноутбука. Він лежав на тканині з мікроволокна, яка усувала вібрацію столу та допомагала системі сфокусуватися на звуках клавіатури.
  • У режимі запису через Zoom інформація передавалась через вбудований мікрофон MacBook. У застосунку параметр шумогасіння було встановлено на мінімальному рівні.


Результати експерименту продемонстрували, що точність визначення даних під час запису звуку клавіш смартфоном становила 95%, а через Zoom — 93%. Отже, атаки по бічних каналах не варто недооцінювати.

Що ж робити, якщо кіберзлочинці практично з імовірністю в 100% можуть дізнатися про вас все? Шапочка з фольги навряд чи допоможе, а от зміна стилю друку та параметрів конфіденційності — цілком. Наприклад, дослідники радять віддавати перевагу функції біометричного входу, використовувати згенеровані паролі зі змінами регістрів, техніку сліпого друку та вставляти підроблені натискання клавіш у випадкових місцях.