竊聽鍵盤按鍵聲以盜竊資料

近日有美國研究人員發佈了一份論文,關於從鍵盤按鍵聲音收集有用資料,有關研究並非首次出現,但這次卻不是在實驗室環境下進行,而是希望在相當真實的環境下,收集鍵盤的按鍵聲音能得到怎樣的成果。

攻擊模式

竊聽並不需要像間諜電影般脫離現實,試想像當你正進行沉悶的視像會議期間,回覆電郵或私人訊息而忘記把咪高峯靜音,如此一來其他與會者就能聽到你的按鍵聲。此外,直播主也是風險目標之一,因為經常直播他們進行遊戲時的過程,在直播期間可能會透過鍵盤輸入密碼,即使沒有畫面顯示鍵盤及其輸入內容,但有心人可能會錄下按鍵聲音進行研究,嘗試找出被輸入的文字。

這種攻擊首次科學研究測試早在2004年被刊登,IBM的研究人員嘗試辨別不同的按鍵,在5年後的2009年相同的研究人嘗試使用神經網絡解決問題,結果能夠辨別特定按鍵聲及其相應的英文字,最終能識別90%的文字輸入。然而該結果是從實驗室環境中取得,房間完全安靜、高質素的咪高峯以及以接近相同速度和力量去打字,再加上使用了聲音較大的機械式鍵盤,其結果顯示了攻擊在理論上的可能性,但在實際環境中難以實現,只要輕微轉換打字風格、更換鍵盤或加入背景雜音,辨識便變得無法進行。

現實世界的竊聽

每人都有獨特的打字方法,研究人員要找出他們的風格才有助分析按鍵聲音,當中他們發現人們傾向以一致的速度輸入常用字母組合,以及因為Enter和spacebar的關係,頗為容易辨別單一字詞,在實驗中,研究人員假設潛在竊聽對象身處辦公室,有正常水平的背景雜音,除此之外便沒有特殊的限制,參加者可以使用任何鍵盤以及隨他們意願地打字,並透過低質素手提電腦內置的咪高峯進行錄音,要攻擊成功,便需要錄製足夠長度的按鍵聲,否則不足以訓練神經網絡。

以圖像顯示的話,每個振帳峰值就是特定的按鍵,按鍵間的暫停會因應使用者打字的技巧和字母序列而不同,在研究中神經網絡被訓練能識別這些暫停,結果發現從中包含了大量資訊,研究的一大突破是利用神經網絡去預測整個字詞,例如識別到「goritla」,就能有信心地斷定用戶其實是輸竹「gorilla」,字詞中越多字母,估計就更加準確,最多是6個字母,更多也不會再增加準確度。

20名參加的志願者在實驗中,首先他們輸入了已知的訊息,用來訓練演算法在辨識按鍵聲,之後便是輸入不公開的訊息,神經網絡從輸入的模式進行翻譯,以及與真實字句的吻合度,結果準確率因人而異,AI單純以按鍵聲音猜對的機率為43%。

資料間接外洩

資料以間接方式外洩的實驗有不少,例如以感光器或手機的速度計等,但仍然以分析按鍵聲在現實中最為可行,輸入信用卡號碼或密碼時,雖然能遮擋他人的視線,但防竊聽就困難得多。儘管43%的準確率並非十分高,但新的研究令這種攻擊實現前進了一步,雖然仍然有一段距離,但未來可能因為在咖啡店或火車上竊聽,就能盜取你的密碼、信用卡號碼甚至是私人訊息。

要防範這種攻擊,首先要避免在視像會議(尤其公開形式)時輸入密碼或其他機密資訊,使用雙重認證有助防止密碼被破解後的風險,而改變固定的打字風格也有助防止按鍵聲被成功分析。

資料來源:Kaspersky Blog