根據(jù)杜倫大學(xué)、薩里大學(xué)和倫敦大學(xué)的研究人員最近發(fā)表的一篇論文(顯示,輸入的信息可以通過手指敲擊按鍵的聲音來進行解碼。
研究人員訓(xùn)練了兩個機器學(xué)習(xí)模型來識別蘋果筆記本電腦鍵盤上每個鍵的獨特點擊。這些模型是根據(jù)從兩個來源收集的音頻進行訓(xùn)練的:一個是放置在附近的智能手機,另一個是通過Zoom進行的視頻通話。他們報告稱,智能手機音頻模型的準確率為95%,Zoom通話模型的準確度為93%。
這些模型可以使所謂的聲學(xué)側(cè)通道攻擊成為可能。雖然本文提出的技術(shù)依賴于當(dāng)代機器學(xué)習(xí)技術(shù),但此類攻擊至少可以追溯到20世紀50年代,當(dāng)時英國情報部門秘密記錄了埃及政府使用的機械加密設(shè)備。筆記本電腦聲學(xué)側(cè)通道攻擊可能會泄露用戶的敏感信息,如銀行PIN、賬戶密碼或政府憑據(jù)。
該團隊的模型是圍繞卷積神經(jīng)網(wǎng)絡(luò)(CNNs)構(gòu)建的。就像這樣的網(wǎng)絡(luò)可以識別人群中的人臉一樣,它們也可以識別聲譜圖中的模式,聲譜圖是音頻信號的圖形。該程序分離每個按鍵的音頻,將其波形轉(zhuǎn)換為頻譜圖,從中提取每次點擊的頻率模式,并計算給定按鍵被按下的相對概率。
該報告的合著者Ehsan Toreini說:“我們認為聲學(xué)數(shù)據(jù)是CNN的圖像。我認為這是我們的方法如此有效的核心原因。”
本文提出的攻擊范圍有限。這兩個音頻解碼模型是根據(jù)從同一用戶在一臺筆記本電腦上打字收集的數(shù)據(jù)進行訓(xùn)練和評估的。此外,他們使用的訓(xùn)練過程要求按鍵聲音與按鍵標簽配對。如果在不同音頻環(huán)境和不同用戶的其他筆記本電腦型號上使用,這種攻擊的有效性還有待觀察。此外,對標記訓(xùn)練數(shù)據(jù)的需求限制了模型的部署范圍。
盡管如此,在一些可能的情況下,攻擊者可以訪問一個人打字的標記音頻數(shù)據(jù)。盡管這些數(shù)據(jù)可能很難秘密收集,但一個人可能會被迫提供。在最近的一次Smashing Security播客采訪中,Toreini和合著者Maryam Mehrnezhad描述了一個假設(shè)場景,即公司要求新員工提供這些數(shù)據(jù),以便日后對其進行監(jiān)控。在接受IEEE Spectrum采訪時,Mehrnezhad說,“另一個例子是親密伴侶暴力?!?/p>
研究小組提出了幾種降低此次襲擊風(fēng)險的方法。首先,你可以簡單地快速打字:觸摸打字可以混合單個按鍵,并使按鍵隔離和解碼復(fù)雜化。系統(tǒng)性變革也會有所幫助。Zoom等視頻通話服務(wù)可能會在錄音中引入音頻噪聲或失真配置文件,從而阻止機器學(xué)習(xí)模型輕松地將音頻與鍵入的字符進行匹配。
Mehrnezhad說:“網(wǎng)絡(luò)安全和隱私社區(qū)應(yīng)該拿出更安全、更保護隱私的解決方案,讓人們能夠在沒有風(fēng)險和恐懼的情況下使用現(xiàn)代技術(shù)。我們相信,行業(yè)和政策制定者有空間找到更好的解決方案,在不同的環(huán)境和應(yīng)用中保護用戶。”
審核編輯:劉清
-
智能手機
+關(guān)注
關(guān)注
66文章
18701瀏覽量
186315 -
機器學(xué)習(xí)
+關(guān)注
關(guān)注
67文章
8567瀏覽量
137256 -
cnn
+關(guān)注
關(guān)注
3文章
356瀏覽量
23558 -
卷積神經(jīng)網(wǎng)絡(luò)
+關(guān)注
關(guān)注
4文章
375瀏覽量
12928
原文標題:AI可以根據(jù)聲音判斷你在鍵入什么
文章出處:【微信號:IEEE_China,微信公眾號:IEEE電氣電子工程師】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
AI可以根據(jù)聲音進行信息解碼
評論