Учёные из Университета Огасты (Джорджия, США) рассказали о новом методе акустической атаки, позволяющем определить ввод символов с клавиатуры по уникальным звуковым сигналам клавиш и паттернам набора текста.

Для успеха не требуется какого-либо специального оборудования, а сама схема работает даже в неидеальных с точки зрения шума условиях. Модель клавиатуры также не имеет значения, однако, как отметили исследователи, «тихие» клавиши в этом случае сработают на пользователя.

Выявленная методика заключается в отслеживании характерных звуковых колебаний при нажатии клавиш и конкретном типе набора текста, зафиксированном профильным вредоносным софтом, расширением браузера, скомпрометированным приложением или даже самой взломанной USB-клавиатурой. Помимо этого, звукозапись может проводиться с помощью отдельных скрытых микрофонов.

Собранные данные позволяют хакерам обучить статистическую модель, которая в итоге создаст профиль индивидуального стиля печати пользователя, основываясь на интервалах времени между нажатиями клавиш.

Средняя успешность метода — 43%, а точность предсказания увеличивается за счёт использования английского словаря для фильтрации предположений. При этом схема хуже работает с потенциальными жертвами, которые крайне редко пользуются компьютером и ещё не выработали собственный стиль набора текста, а также с теми, кто может похвастаться навыком печати на очень высокой скорости.

20 марта, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.03.2026
Администрация Трампа представила новую киберстратегию для США
13.03.2026
Mimecast назвала инсайдеров критической угрозой для бизнеса
13.03.2026
Интеграция ITAM и ITSM становится управленческой необходимостью
13.03.2026
Пейджер, бумажная карта… огниво? Чем закупаются москвичи на фоне шатдауна
13.03.2026
Rubetek: Рынку нужны инструменты, формирующие стабильный спрос
12.03.2026
В Check Point раскрыли связь между взломом уличных камер и военной эскалацией
12.03.2026
НСПК: Сбои мобильного интернета — не помеха для системы «Мир»
12.03.2026
ЦБ РФ: Реестр карт не равно раскрытие банковской тайны
12.03.2026
GCOT разработала руководящие принципы для сетей 6G
12.03.2026
Amazon всё чаще обращается к внутреннему ИИ-цензору

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных