Учёные из Университета Огасты (Джорджия, США) рассказали о новом методе акустической атаки, позволяющем определить ввод символов с клавиатуры по уникальным звуковым сигналам клавиш и паттернам набора текста.

Для успеха не требуется какого-либо специального оборудования, а сама схема работает даже в неидеальных с точки зрения шума условиях. Модель клавиатуры также не имеет значения, однако, как отметили исследователи, «тихие» клавиши в этом случае сработают на пользователя.

Выявленная методика заключается в отслеживании характерных звуковых колебаний при нажатии клавиш и конкретном типе набора текста, зафиксированном профильным вредоносным софтом, расширением браузера, скомпрометированным приложением или даже самой взломанной USB-клавиатурой. Помимо этого, звукозапись может проводиться с помощью отдельных скрытых микрофонов.

Собранные данные позволяют хакерам обучить статистическую модель, которая в итоге создаст профиль индивидуального стиля печати пользователя, основываясь на интервалах времени между нажатиями клавиш.

Средняя успешность метода — 43%, а точность предсказания увеличивается за счёт использования английского словаря для фильтрации предположений. При этом схема хуже работает с потенциальными жертвами, которые крайне редко пользуются компьютером и ещё не выработали собственный стиль набора текста, а также с теми, кто может похвастаться навыком печати на очень высокой скорости.

20 марта, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.11.2025
Российский ИТ-бизнес поддержит вузы. По крайней мере, будет должен
18.11.2025
«Альфа-Банк» пилотирует оплату по биометрии
17.11.2025
В «Яровит Холл» прошёл ИТ-конкурс красоты «Beauty&DigITal-2025»
17.11.2025
NCA предупреждает мужчин об опасности афер с криптой
17.11.2025
«Контур» заплатит белым хакерам до миллиона рублей за найденные баги
17.11.2025
Цифровой рубль — в режиме ожидания
17.11.2025
Скамеры идут по горячим следам «охлаждаемых» SIM-карт
17.11.2025
Самый «защищённый» мейл-сервис ведёт себя небезопасно
14.11.2025
Банк России утвердил признаки подозрительных операций
14.11.2025
«БКС Банк» запускает публичную программу для поиска уязвимостей на Standoff Bug Bounty

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных