طريقة جديدة لسرقة البيانات عبر تتبع أصوات لوحة المفاتيح
AHC: 0.80(%)   AIB: 1.04(3.70%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.27(%)   AQARIYA: 0.78(%)   ARAB: 0.85(3.66%)   ARKAAN: 1.29(0.00%)   AZIZA: 2.84(%)   BJP: 2.80(%)   BOP: 1.49(%)   BPC: 3.73(0.27%)   GMC: 0.76(%)   GUI: 2.00(%)   ISBK: 1.12(%)   ISH: 0.98(%)   JCC: 1.53( %)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(4.00%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.78(1.27%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 3.91(0.00%)   PEC: 2.84(%)   PIBC: 1.09(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(0.00%)   PSE: 3.00(%)   QUDS: 1.06(%)   RSR: 4.50(%)   SAFABANK: 0.68(%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(0.00%)   TPIC: 1.95(%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(0.00%)  
9:21 صباحاً 09 آب 2023

طريقة جديدة لسرقة البيانات عبر تتبع أصوات لوحة المفاتيح

الاقتصادي - درب فريق باحثين بجامعات عدة في بريطانيا نموذج تعلم عميق يمكنه سرقة البيانات، التي يدخلها المستخدمون إلى حواسيبهم، عبر رصد أصوات الكتابة على لوحة المفاتيح باستخدام ميكروفون الحواسيب بدقة تصل إلى 95%.

وأفاد تقرير، نشره موقع "بليبينج كمبيوتر"، بأن الباحثين أوضحوا أنه عند استخدام الأصوات التي يجمعها الحاسوب خلال محادثات "زووم" لتدريب خوارزمية تصنيف الصوت، انخفضت دقة التنبؤ إلى 93%، وهي نسبة مرتفعة ومثيرة للقلق، وتعتبر رقماً قياسياً لذلك الوسيط.

ويؤثر هذا الهجوم بشكل كبير على بيانات الضحايا، إذ يمكن تسريب كلمات المرور والمناقشات والرسائل وغيرها من المعلومات الحساسة إلى أطراف أخرى.

وأصبحت الهجمات باستخدام أصوات أبسط بكثير نظراً لوفرة الأجهزة التي بها ميكروفونات وبإمكانها إجراء تسجيلات صوتية عالية الجودة، خاصة مع التطور السريع في مجال تعليم الآلة.

هجوم ممنهج
الخطوة الأولى للهجوم تتمثل في تسجيل ضربات أصابع المستخدم على لوحة المفاتيح، وهي خطوة مطلوبة لتدريب خوارزمية التنبؤ، ويمكن تنفيذها عبر ميكروفون قريب أو هاتف الضحية الذي قد يكون مصاباً ببرامج خبيثة تمكن المخترق من الوصول إلى ميكروفون حاسوبه.

ويمكن تسجيل صوت المفاتيح من خلال مكالمة عبر برنامج "Zoom" ويتولى مشارك غير موثوق في الاجتماع إجراء مقارنات بين الرسائل التي يكتبها المستخدم المستهدف والتسجيلات الصوتية التي يلتقطها ميكروفون حاسوب الضحية.

جمع الباحثون البيانات التدريبية عن طريق الضغط على 36 مفتاحاً بلوحة مفاتيح حاسوب من طراز "ماك بوك برو" الحديث 25 مرة لكل مفتاح وتسجيل الصوت الناتج عن كل ضغطة، ثم أنتجوا موجات وصور طيفية من التسجيلات التي تظهر الاختلافات المميزة لكل مفتاح وأجروا خطوات معالجة بيانات لزيادة الإشارات التي يمكن استخدامها لتحديد صوت المفاتيح.

واعتمد الفريق على صور الطيف لتدريب خوارزمية "CoAtNet"، المسؤولة عن تصنيف الصور، بينما تطلبت العملية بعض التجارب مع معدل التعلم ومتغيرات لتقسيم البيانات حتى يمكن تحقيق أفضل نتائج دقة التنبؤ.

واستخدم الباحثون نفس الحاسوب المحمول، الذي تم استخدام لوحة مفاتيحه في جميع أجهزة الحاسوب المحمولة من "أبل" خلال العامين الماضيين، وهاتف "آيفون 13 ميني" موضوعاً على بُعد 17 سنتيمتراً من الهدف، وأجروا محادثة عبر "زووم".

ونجح نظام تصنيف الصور بدقة 95%، في التقاط وتحليل التسجيلات عبر الهاتف الذكي و 93% من التسجيلات الملتقطة من خلال "زووم"، أما المحادثات عبر "سكايب" فأنتجت دقة أقل لكنها لا تزال قابلة للاستخدام بنسبة 91.7%.

ونصح الباحثون المستخدمين، الذين يشعرون بقلق من هجمات القناة الجانبية الصوتية، بتغيير أساليب الكتابة أو استخدام كلمات مرور عشوائية، مشددين على أهمية استخدام التوثيق البيومتري عبر البصمات الحيوية، واستخدام مديري كلمات المرور حتى لا تكون هناك حاجة إلى إدخال المعلومات الحساسة يدوياً.

Loading...