حذرت دراسة حديثة، من خطر تقنيات جديدة يمكنها معرفة بيانات المستخدمين من خلال رصد أصوات الكتابة على لوحة المفاتيح لأنها تستطيع سرقة البيانات باستخدام الميكروفونات في الأجهزة الإلكترونية.
ويقول الخبراء إنه مع زيادة استخدام برامج مؤتمرات الفيديو مثل “زووم”، وانتشار الأجهزة المزودة بميكروفونات في كل مكان، زاد أيضا خطر شن أعمال قرصنة، وفق ما نقلته صحيفة “الغارديان” البريطانية.
وتشير الدراسة التي نشرت خلال ندوة لجمعية مهنية دولية معنية بتعزيز التقدم التكنولوجي إلى أن الباحثين طوروا نموذجا يعتمد على خوارزميات التعلم الآلي استطاع تحديد المفاتيح التي يتم الضغط عليها.
وتم الضغط على 36 مفتاحا بجهاز MacBook Pro نحو 25 مرة باستخدام أصابع مختلفة وبضغطات متباينة.
وتم تسجيل الأصوات عبر مكالمة “زووم”، وعلى هاتف ذكي يقع على مسافة قصيرة من لوحة المفاتيح، ووصلت الدقة في الأصوات المسجلة على الهاتف نسبة 95 في المئة، بينما تلك المسجلة عبر “زووم” 93%.
وفي حين أنه ليس واضحا كيفية تم تحديد هوية المفاتيح، قال جوشوا هاريسون، المؤلف الرئيسي للدراسة، من جامعة دورهام، إن الأمر ربما يعتمد على قرب كل مفتاح من حافة لوحة المفاتيح.
بدوره، قال الدكتور إحسان توريني، المؤلف المشارك للدراسة، إنه مع تزايد انتشار الأجهزة الذكية المزودة بالميكروفونات داخل المنازل، تؤكد هجمات القرصنة من هذا النوع أهمية إجراء مناقشات عامة بشأن الذكاء الاصطناعي.
ويأتي التحذير بعدما ابتكر باحثون في بريطانيا نموذج تعلم عميق يمكنه معرفة البيانات التي يدخلها المستخدمون في حواسيبهم، وذلك من خلال رصد أصوات الكتابة على لوحة المفاتيح، وبدقة تصل إلى 95%.
طريقة جديدة لسرقة البيانات عبر تتبع أصوات لوحة المفاتيح
درب فريق باحثون بجامعات عدة في بريطانيا نموذج تعلم عميق يمكنه سرقة البيانات، التي يدخلها المستخدمون إلى حواسيبهم، عبر رصد أصوات الكتابة على لوحة المفاتيح باستخدام ميكروفون الحواسيب بدقة تصل إلى 95%.
وأفاد تقرير، نشره موقع “بليبينج كمبيوتر”، بأن الباحثين أوضحوا أنه عند استخدام الأصوات التي يجمعها الحاسوب خلال محادثات “زووم” لتدريب خوارزمية تصنيف الصوت، انخفضت دقة التنبؤ إلى 93%، وهي نسبة مرتفعة ومثيرة للقلق، وتعتبر رقماً قياسياً لذلك الوسيط.
ويؤثر هذا الهجوم بشكل كبير على بيانات الضحايا، إذ يمكن تسريب كلمات المرور والمناقشات والرسائل وغيرها من المعلومات الحساسة إلى أطراف أخرى.
وأصبحت الهجمات باستخدام أصوات أبسط بكثير نظراً لوفرة الأجهزة التي بها ميكروفونات وبإمكانها إجراء تسجيلات صوتية عالية الجودة، خاصة مع التطور السريع في مجال تعليم الآلة.
هجوم ممنهج
الخطوة الأولى للهجوم تتمثل في تسجيل ضربات أصابع المستخدم على لوحة المفاتيح، وهي خطوة مطلوبة لتدريب خوارزمية التنبؤ، ويمكن تنفيذها عبر ميكروفون قريب أو هاتف الضحية الذي قد يكون مصاباً ببرامج خبيثة تمكن المخترق من الوصول إلى ميكروفون حاسوبه.
ويمكن تسجيل صوت المفاتيح من خلال مكالمة عبر برنامج “Zoom” ويتولى مشارك غير موثوق في الاجتماع إجراء مقارنات بين الرسائل التي يكتبها المستخدم المستهدف والتسجيلات الصوتية التي يلتقطها ميكروفون حاسوب الضحية.
جمع الباحثون البيانات التدريبية عن طريق الضغط على 36 مفتاحاً بلوحة مفاتيح حاسوب من طراز “ماك بوك برو” الحديث 25 مرة لكل مفتاح وتسجيل الصوت الناتج عن كل ضغطة، ثم أنتجوا موجات وصور طيفية من التسجيلات التي تظهر الاختلافات المميزة لكل مفتاح وأجروا خطوات معالجة بيانات لزيادة الإشارات التي يمكن استخدامها لتحديد صوت المفاتيح.
واعتمد الفريق على صور الطيف لتدريب خوارزمية “CoAtNet”، المسؤولة عن تصنيف الصور، بينما تطلبت العملية بعض التجارب مع معدل التعلم ومتغيرات لتقسيم البيانات حتى يمكن تحقيق أفضل نتائج دقة التنبؤ.
واستخدم الباحثون نفس الحاسوب المحمول، الذي تم استخدام لوحة مفاتيحه في جميع أجهزة الحاسوب المحمولة من “أبل” خلال العامين الماضيين، وهاتف “آيفون 13 ميني” موضوعاً على بُعد 17 سنتيمتراً من الهدف، وأجروا محادثة عبر “زووم”.
ونجح نظام تصنيف الصور بدقة 95%، في التقاط وتحليل التسجيلات عبر الهاتف الذكي و 93% من التسجيلات الملتقطة من خلال “زووم”، أما المحادثات عبر “سكايب” فأنتجت دقة أقل لكنها لا تزال قابلة للاستخدام بنسبة 91.7%.
ونصح الباحثون المستخدمين، الذين يشعرون بقلق من هجمات القناة الجانبية الصوتية، بتغيير أساليب الكتابة أو استخدام كلمات مرور عشوائية، مشددين على أهمية استخدام التوثيق البيومتري عبر البصمات الحيوية، واستخدام مديري كلمات المرور حتى لا تكون هناك حاجة إلى إدخال المعلومات الحساسة يدوياً.