روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ محققین آمریکا بتازگی مقالهای را منتشر کردند که نشان میدهد اطلاعات مفید میتوانند از صدای ضربات کلید روی کیبورد استخراج شوند. این قطعاً اولین مطالعه در نوع خود نیست؛ افزون بر این نتایج حتی نمیتوانند نسبت به نتایج پیشینیان خود دقیقتر باشند اما آنچه این مقاله را از بقیه متمایز کرده این است که محققین هدفشان شرایط عالی و آزمایشگاهی نبودند. در عوض آنها خواستند ببینند در شرایط دور از ایدهآل و واقعگرایانه احتمال این اتفاق چقدر است: مثلاً اتاقی پرسر و صدا با میکروفونی نه چندان خوب.
مدل حمله
ما اغلب بدون اینکه حتی بدانیم مورد استراق سمع قرار میگیریم و صحبتمان اصلاً آن مدل کلیشههای جاسوسی در فیلمها نیست که یک سری شنود در اتاق هتلها یا دفاتر میگذاشتند. تصور کنید در کنفرانس کسلکنندهای در محل کار گیر افتادید و همزمان دارید بدون بیصدا کردن میکروفونتان مخفیانه ایمیلهای کاری یا پیامهای شخصی را چک میکنید. حدس بزنید چه میشود؟ همکارانتان میتوانند ضربات کلید شما را بشوند. استریمرها هم در معرض خطر هستند. آنها ممکن است وسط استریم حواسشان پرت شده و برای مثال روی کیبورد، پسوردی را بزنند. گرچه خود کیبورد ممکن است قابلرؤئت نباشد اما فردی دیگر میتواند صدای ضربات کلید را ضبط کرده، رکورد را تحلیل نموده و سعی کند از آنچه تایپ شده سر دربیاورد. اولین مطالعه علمی که چنین حملهای را با جزئیات بررسی میکرد در سال 2004 منتشر شد.آن زمان، محققین IBM صرفاً روشی را پیشنهاد کردند و امکان اساسی تشخیص یک ضربه کلید از دیگری را نشان دادند، اما نه بیشتر. پنج سال بعد در سال 2009، همان محققین تلاش کردند با استفاده از یک شبکه عصبی مشکل را حل کنند: یک الگوریتم ویژه برای ضبط 10 دقیقه ای ورودی صفحه کلید، با متن از قبل شناخته شده آموزش داده شد. این امکان فراهم شد تا صداهای خاص ضربه زدن به کلید را با حروف تایپ شده مرتبط شود. در نتیجه، شبکه عصبی تا 96 درصد از کاراکترهای تایپ شده را تشخیص داد. با این حال، این نتیجه در یک محیط کنترل شده آزمایشگاهی به دست آمد. اتاق کاملاً بی صدا بود، از یک میکروفون با کیفیت بالا استفاده شده بود، و متن کم و بیش ثابت تایپ میشد (تقریباً با همان سرعت تایپ و نیروی فشار دادن کلید). علاوه بر این، از یک صفحه کلید مکانیکی با صدای بلند استفاده شد. این مطالعه امکان تئوری حمله را نشان داد، اما نتایج آن در عمل دشوار بود: اگر سبک تایپ را کمی تغییر دهید، صفحه کلید را تغییر دهید یا صدای طبیعی محیط را به اتاق اضافه کنید، تشخیص غیرممکن میشود.
استراق سمع در زندگی واقعی
هر کسی روش تایپ مخصوص به خود را دارد. محققین الگوهایی را در این سبکهای فردی پیدا کردند که بهشان کمک میکرد صدای ضربات کلید را آنالیز کنند. برای مثال آنها پی بردند که افراد تمایل دارند در سرعتی پایدار برخی جفتهای کلمهای را تایپ کنند. همچنین پی بردند تمیز دادن هر کلمه نسبتاً آسان است چون صداهای کلید فاصله و ورود از بقیه کلیدها متمایز است. در طول آزمایشات، محققین فرض کردند قربانی احتمالی استراق سمع دارد با سطح نرمالی از نویز پسزمینه تایپ میکند. به غیر از این دیگر محدودیت خاصی برای شرکتکننده وجود نداشت. آنها میتوانستند از هر کیبوردی استفاده کنند و هر طور که دوست داشتند تایپ کنند. رکورد با کیفیت پایین انجام شد و میکروفون بکاررفته هم همان میکروفون درونسازهای لپتاپ بود. با این حال، برای یک حمله موفقیت آمیز، جاسوس بالقوه باید دنبالهای طولانی از ضربههای کلید را ضبط کند – در غیر این صورت، آموزش شبکه عصبی امکان پذیر نخواهد بود.
هر پیک در دامنه مربوط به یک ضربه کلید خاص است. مکث بین فشار دادن کلید ممکن است بسته به مهارت تایپ کاربر و ترتیب حروف تایپ شده متفاوت باشد. در این مطالعه، شبکه عصبی برای تشخیص این مکثها به طور خاص آموزش داده شد، و همانطور که مشخص شد، آنها همچنین حاوی اطلاعات زیادی هستند - نه کمتر از تفاوت در صداهای ضربه زدن به کلید! پیشرفت مهم در این مطالعه جدید، استفاده از شبکه عصبی برای پیشبینی کل کلمات بود. به عنوان مثال، اگر شبکه عصبی کلمه goritla را از روی کلیدها شناسایی کند، میتوانیم با اطمینان ادعا کنیم که کاربر در واقع gorilla را تایپ کرده است و فقط یک خطا در تشخیص وجود دارد. هرچه تعداد حروف در یک کلمه بیشتر باشد، می توان آن را با دقت بیشتری حدس زد. این قانون برای کلمات حداکثر شش حرفی اعمال میشود - بیش از آنها دقت افزایش نمی یابد. در مجموع 20 داوطلب در این آزمایش شرکت کردند. ابتدا یک متن شناخته شده را تایپ کردند که سپس با صداهای ضربه زدن به کلید مرتبط شد و برای آموزش الگوریتم تشخیص استفاده شد.
سپس، آزمودنیها متنی مخفی را تایپ کردند که شبکه عصبی سعی کرد آن را بر اساس الگوهای تایپ و میزان تطابق آن با کلمات واقعی رمزگشایی کند. دقت از فردی به فرد دیگر متفاوت بود، اما به طور متوسط هوش مصنوعی 43 درصد از متن را فقط از روی صداهای ضربه کلید به درستی حدس زد.
کانالهای جانبی از هر طرف ما را احاظه کردند
این نمونه دیگری است از حمله کانال جانبی- وقتی که اطلاعات غیرستقیم نشت میشوند. ما در مورد این حملات زیاد مقاله نوشتهایم. برای مثال متود جاسوسیای را توضیح دادیم که از حسگر نور استفاده میکرد. مکالمات تلفنی را میتوان با استفاده از شتابسنج شنود کرد - حسگر تعبیه شده در هر گوشی هوشمند. کانالهای غیرمستقیم نشت اطلاعات در واقع بسیار هستند. اما از بین تمام این حملات، استخراج متن با تجزیه و تحلیل صداهای ضربه کلید در عمل قابل اجراترین است. وقتی شماره کارت اعتباری یا رمز عبور را وارد میکنیم، میتوانیم صفحه کلید را از چشمان کنجکاو پنهان کنیم، اما محافظت از خود در برابر استراق سمع چندان آسان نیست. البته، ضریب دقت 43 درصد در حدس زدن متن ممکن است چندان چشمگیر به نظر نرسد - به خصوص با توجه به حدس زدن کلمات کامل، نه کاراکترهای تصادفی که در یک رمز عبور انتظار دارید. با این حال، این تحقیق جدید گام مهمی در جهت عملی کردن این نوع حمله است. هنوز کاملاً وجود ندارد، اما تصور کنید شخصی در یک کافه یا در قطار به طور بالقوه رمز عبور، شماره کارت اعتباری یا حتی پیامهای خصوصی شما را فقط با گوش دادن به تایپ کردن شما میدزدد. شاید تحقیقات آینده ما را به این سناریوی خطرناک نزدیکتر کند. اما حتی در حال حاضر نیز میتوانیم روشهای محافظت در برابر چنین حملاتی را ترسیم کنیم و فوراً شروع به اعمال آنها بر روی دادههای حساس کنیم. برای شروع، از تایپ رمزهای عبور یا سایر اطلاعات مخفی در طول تماس های کنفرانسی خودداری کنید - به ویژه در هنگام رویدادهای آنلاین عمومی. به دلایل زیادی، ما استفاده از احراز هویت دو مرحلهای را توصیه میکنیم - این روش به خوبی در برابر سناریوهای مختلف به خطر انداختن رمز عبور محافظت میکند. در نهایت، راهی برای مقابله با این حمله کانال جانبی خاص وجود دارد. این بر اساس این واقعیت است که شما یک الگوی ثابت خاص از تایپ روی صفحه کلید دارید. آیا میخواهید کار را برای آن هکرهای زیرک سخت تر کنید؟ پس الگو را بشکنید: سبک تایپ خود را با هم ترکیب کنید. تایپ بسیار آهسته و فوق سریع میتواند معجزه کند.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.