尽管该方法的平均成功率为 43%,明显低于过去提出的其他方法,但它不需要受控的记录条件或特定的打字平台。
这使得它更适用于实际攻击,并且根据一些特定于目标的参数,它可以产生足够可靠的数据,通过一些捕获后分析来破译整个目标的输入。
声波攻击
美国奥古斯塔大学的研究人员 Alireza Taheritajar 和 Reza Rahaeimehr 发表了一篇技术论文,详细介绍了他们独特的声学侧通道方法。
该攻击利用不同击键的独特声音发射以及专用软件捕获的用户打字模式来收集数据集。
从目标收集一些打字样本至关重要,以便特定的击键和单词可以与声波相关联。
该论文确实深入研究了捕获文本的可能方法,但它可能是通过恶意软件、恶意网站或浏览器扩展、受感染的应用程序、跨站点脚本或受感染的 USB 键盘来实现的。
目标的打字可能会通过使用附近的隐藏式麦克风进行记录,或者使用附近的受感染设备(例如智能手机、笔记本电脑或智能扬声器)进行远程记录。
捕获的数据集包括各种条件下的打字样本,因此必须记录多个打字会话,这对于攻击的成功至关重要。然而,研究人员表示,数据集不必特别大。
然后,该数据集用于训练统计模型,该模型根据击键之间的时间间隔生成目标个人打字模式的综合概况。
研究人员发现,接受统计模型 5% 的偏差至关重要,因为即使一个人两次输入同一个单词,打字行为也会略有不同。
例如,A 和 B 之间任何记录的介于 95 毫秒 (100 - 5%) 和 105 毫秒 (100 + 5%) 之间的间隔都可以被视为匹配。
这种偏差还有助于减轻录音中错误或噪音的影响,确保微小的差异不会导致不匹配。
该方法通过分析键盘活动的录音来预测键入的文本,并通过英语词典过滤预测来提高准确性。
与其他方法相比,该攻击的不同之处在于,即使在以下情况下,它也能达到 43%(平均)的打字预测准确度:
录音中包含环境噪音
记录的同一目标的打字会话发生在不同的键盘型号上
录音是使用低质量麦克风录制的
目标可以自由使用任何打字风格
另一方面,该方法也有局限性,有时会导致攻击无效。
例如,很少使用计算机且尚未形成一致打字模式的人,或者打字速度非常快的专业打字员,可能很难进行分析。
20 名测试对象的测试结果取得了广泛的成功率,从 15% 到高达 85%,这使得某些对象比其他对象更容易预测和更容易受到影响。
研究人员还指出,使用静音键盘(带有消音器的薄膜开关或机械开关)时,产生的波形幅度不太明显,这可能会影响预测模型的训练有效性并降低击键检测率。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...