根據(jù)杜倫大學(xué)、薩里大學(xué)和倫敦大學(xué)的研究人員最近發(fā)表的一篇論文(顯示,輸入的信息可以通過手指敲擊按鍵的聲音來進(jìn)行解碼。
研究人員訓(xùn)練了兩個(gè)機(jī)器學(xué)習(xí)模型來識(shí)別蘋果筆記本電腦鍵盤上每個(gè)鍵的獨(dú)特點(diǎn)擊。這些模型是根據(jù)從兩個(gè)來源收集的音頻進(jìn)行訓(xùn)練的:一個(gè)是放置在附近的智能手機(jī),另一個(gè)是通過Zoom進(jìn)行的視頻通話。他們報(bào)告稱,智能手機(jī)音頻模型的準(zhǔn)確率為95%,Zoom通話模型的準(zhǔn)確度為93%。
這些模型可以使所謂的聲學(xué)側(cè)通道攻擊成為可能。雖然本文提出的技術(shù)依賴于當(dāng)代機(jī)器學(xué)習(xí)技術(shù),但此類攻擊至少可以追溯到20世紀(jì)50年代,當(dāng)時(shí)英國情報(bào)部門秘密記錄了埃及政府使用的機(jī)械加密設(shè)備。筆記本電腦聲學(xué)側(cè)通道攻擊可能會(huì)泄露用戶的敏感信息,如銀行PIN、賬戶密碼或政府憑據(jù)。
該團(tuán)隊(duì)的模型是圍繞卷積神經(jīng)網(wǎng)絡(luò)(CNNs)構(gòu)建的。就像這樣的網(wǎng)絡(luò)可以識(shí)別人群中的人臉一樣,它們也可以識(shí)別聲譜圖中的模式,聲譜圖是音頻信號的圖形。該程序分離每個(gè)按鍵的音頻,將其波形轉(zhuǎn)換為頻譜圖,從中提取每次點(diǎn)擊的頻率模式,并計(jì)算給定按鍵被按下的相對概率。
該報(bào)告的合著者Ehsan Toreini說:“我們認(rèn)為聲學(xué)數(shù)據(jù)是CNN的圖像。我認(rèn)為這是我們的方法如此有效的核心原因。”
本文提出的攻擊范圍有限。這兩個(gè)音頻解碼模型是根據(jù)從同一用戶在一臺(tái)筆記本電腦上打字收集的數(shù)據(jù)進(jìn)行訓(xùn)練和評估的。此外,他們使用的訓(xùn)練過程要求按鍵聲音與按鍵標(biāo)簽配對。如果在不同音頻環(huán)境和不同用戶的其他筆記本電腦型號上使用,這種攻擊的有效性還有待觀察。此外,對標(biāo)記訓(xùn)練數(shù)據(jù)的需求限制了模型的部署范圍。
盡管如此,在一些可能的情況下,攻擊者可以訪問一個(gè)人打字的標(biāo)記音頻數(shù)據(jù)。盡管這些數(shù)據(jù)可能很難秘密收集,但一個(gè)人可能會(huì)被迫提供。在最近的一次Smashing Security播客采訪中,Toreini和合著者M(jìn)aryam Mehrnezhad描述了一個(gè)假設(shè)場景,即公司要求新員工提供這些數(shù)據(jù),以便日后對其進(jìn)行監(jiān)控。在接受IEEE Spectrum采訪時(shí),Mehrnezhad說,“另一個(gè)例子是親密伴侶暴力。”
研究小組提出了幾種降低此次襲擊風(fēng)險(xiǎn)的方法。首先,你可以簡單地快速打字:觸摸打字可以混合單個(gè)按鍵,并使按鍵隔離和解碼復(fù)雜化。系統(tǒng)性變革也會(huì)有所幫助。Zoom等視頻通話服務(wù)可能會(huì)在錄音中引入音頻噪聲或失真配置文件,從而阻止機(jī)器學(xué)習(xí)模型輕松地將音頻與鍵入的字符進(jìn)行匹配。
Mehrnezhad說:“網(wǎng)絡(luò)安全和隱私社區(qū)應(yīng)該拿出更安全、更保護(hù)隱私的解決方案,讓人們能夠在沒有風(fēng)險(xiǎn)和恐懼的情況下使用現(xiàn)代技術(shù)。我們相信,行業(yè)和政策制定者有空間找到更好的解決方案,在不同的環(huán)境和應(yīng)用中保護(hù)用戶。”
審核編輯:劉清
-
智能手機(jī)
+關(guān)注
關(guān)注
66文章
18545瀏覽量
181038 -
機(jī)器學(xué)習(xí)
+關(guān)注
關(guān)注
66文章
8438瀏覽量
133074 -
cnn
+關(guān)注
關(guān)注
3文章
353瀏覽量
22334 -
卷積神經(jīng)網(wǎng)絡(luò)
+關(guān)注
關(guān)注
4文章
367瀏覽量
11914
原文標(biāo)題:AI可以根據(jù)聲音判斷你在鍵入什么
文章出處:【微信號:IEEE_China,微信公眾號:IEEE電氣電子工程師】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論