тэхналогіі

Штучны інтэлект ідзе да шпіянажу

Штучны інтэлект ідзе да шпіянажу

Штучны інтэлект ідзе да шпіянажу

Новае даследаванне, праведзенае групай брытанскіх даследчыкаў, паказала, што мадэлі штучнага інтэлекту могуць вызначаць, што карыстальнікі ўводзяць на сваіх камп'ютарах - напрыклад, паролі - з вельмі высокай дакладнасцю, праслухоўваючы і аналізуючы гукі ўводу на клавіятуры.

Даследаванне, якое было апублікавана падчас сімпозіума IEEE (Інстытута інжынераў па электратэхніцы і электроніцы) па бяспецы і канфідэнцыяльнасці, папярэджвае, што гэтая тэхналогія ўяўляе сур'ёзную пагрозу для бяспекі карыстальнікаў, таму што яна можа скрасці дадзеныя праз мікрафоны, убудаваныя ў электронныя прылады. прылады, якімі мы карыстаемся на працягу дня.

Але як гэтая тэхналогія працуе? І якія чаканыя рызыкі? Як яго можна паменшыць?

Даследчыкі стварылі мадэль штучнага інтэлекту, якая можа распазнаваць гукі ўводу на клавіятуры камп'ютара Apple MacBook Pro, і пасля навучання гэтай мадэлі на націсканнях клавіш, запісаных суседнім тэлефонам, яна здольная вызначыць, якая клавіша націснута з дакладнасцю да 95%.%, заснаванае толькі на гуку націскання клавішы.

Даследчыкі адзначылі, што пры выкарыстанні галасоў, сабраных камп'ютэрам падчас размоў Zoom для навучання алгарытму класіфікацыі голасу, дакладнасць прадказанні знізілася да 93%, што з'яўляецца высокім і трывожным працэнтам, і лічыцца рэкордам для гэтага метаду.

Даследчыкі збіралі даныя навучання, націскаючы 36 клавіш на клавіятуры камп'ютара «MacBook Pro» па 25 разоў для кожнай клавішы рознымі пальцамі і з рознай ступенню націску, затым яны запісвалі гук, які ўзнікае ў выніку кожнага націску праз смартфон, размешчаны побач з клавіятурай, або праз званок Zoom праводзіцца на кампутары.

Затым яны стварылі сігналы і спектральныя выявы з запісаў, якія паказваюць выразныя адрозненні для кожнай клавішы, і запусцілі этапы апрацоўкі даных, каб павялічыць сігналы, якія можна выкарыстоўваць для вызначэння гуку клавіш.

Пасля тэставання мадэлі на гэтых дадзеных яны выявілі, што яна змагла вызначыць правільны ключ з запісаў смартфона ў 95%, запісаў выклікаў Zoom - у 93% і запісаў выклікаў Skype - у 91.7%, што ніжэй, але ўсё яшчэ вельмі высока, і хвалюючы.

Даследчыкі кажуць, што з павелічэннем выкарыстання інструментаў відэаканферэнцый, такіх як: Zoom, паўсюдным распаўсюджваннем прылад з убудаванымі мікрафонамі і хуткім развіццём тэхналогій штучнага інтэлекту, гэтыя атакі могуць збіраць вялікую колькасць карыстальніцкіх даных у выглядзе пароляў. , дыскусіі і паведамленні можна лёгка атрымаць доступ да іншай канфідэнцыйнай інфармацыі.

У адрозненне ад іншых атак па бакавым канале, якія патрабуюць спецыяльных умоў і падвяргаюцца абмежаванням хуткасці перадачы дадзеных і адлегласці, атакі з выкарыстаннем голасу сталі нашмат прасцей з-за вялікай колькасці прылад, якія маюць мікрафоны і могуць рабіць высакаякасныя аўдыязапісы, асабліва з хуткім развіццём машыннае навучанне.

Безумоўна, гэта не першае даследаванне галасавых кібератак, паколькі існуе мноства даследаванняў, якія паказалі, як уразлівасці ў мікрафонах разумных прылад і галасавых памочнікаў, такіх як Alexa, Siri і (Google Assistant) Google Assistant, могуць Але сапраўдная небяспека ў тым, наколькі дакладныя мадэлі штучнага інтэлекту.

Даследчыкі кажуць, што ў сваім даследаванні яны выкарыстоўвалі самыя перадавыя метады, мадэлі штучнага інтэлекту, і дасягнулі найвышэйшай дакладнасці да гэтага часу, і гэтыя атакі і мадэлі з часам будуць станавіцца больш дакладнымі.

Доктар Іхсан Турэні, які ўдзельнічаў у даследаванні ва Універсітэце Сурэя, сказаў: «Гэтыя атакі і мадэлі з цягам часу стануць больш дакладнымі, і паколькі разумныя прылады з мікрафонамі становяцца ўсё больш распаўсюджанымі ў дамах, узнікае вострая патрэба ў публічных абмеркаваннях. аб тым, як арганізоўваць атакі. штучны інтэлект».

Даследчыкі рэкамендавалі карыстальнікам, якія занепакоеныя гэтымі нападамі, змяніць шаблон напісання пароля, напрыклад: выкарыстоўваць клавішу Shift для стварэння сумесі вялікіх і малых літар з лічбамі і сімваламі, каб не ведаць увесь пароль.

Яны таксама рэкамендуюць выкарыстоўваць біяметрычную аўтэнтыфікацыю або выкарыстоўваць праграмы дыспетчара пароляў, каб не было неабходнасці ўручную ўводзіць канфідэнцыйную інфармацыю.

Іншыя патэнцыйныя меры абароны ўключаюць выкарыстанне праграмнага забеспячэння для прайгравання гукаў націсканняў клавіш або белага шуму для скажэння гуку націску кнопак клавіятуры.

У дадатак да механізмаў, прапанаваных даследчыкамі; Прадстаўнік Zoom апублікаваў каментарый да гэтага даследавання на BleepingComputer, раячы карыстальнікам уручную наладзіць функцыю ізаляцыі фонавага шуму ў дадатку Zoom, каб паменшыць яго інтэнсіўнасць, адключыць мікрафон па змаўчанні пры далучэнні да сустрэчы і адключыць мікрафон падчас набору тэксту падчас сустрэчы, каб дапамагаюць забяспечыць бяспеку і абарону іх інфармацыі.

Прадказанні гараскопа Магуя Фары на 2023 год

Раян Шэйх Махамед

Намеснік галоўнага рэдактара і кіраўнік аддзела па сувязях, бакалаўр будаўнічага будаўніцтва - кафедра тапаграфіі - Універсітэт Тышрын Прайшоў навучанне ў самаразвіцці

Звязаныя артыкулы

Кнопка перайсці ўверх
Падпішыцеся зараз бясплатна з Ana Salwa Вы атрымаеце нашы навіны першымі, і мы будзем адпраўляць вам апавяшчэнне аб кожнай новай Не Ага
Аўтаапублікаванне сацыяльных медыя Працуе на: XYZScripts.com