Як можна почути, що саме ви друкуєте

Як можна почути, що саме ви друкуєте


«Багато хто з нас поєднують розмови за допомогою Skype, Hangouts, WhatsApp або Viber з якимось іншим справою на комп'ютері. Це не дуже ввічливо і до того ж, виявляється, небезпечно - співрозмовник може дізнатися, що ви друкуєте.

Як з'ясовується, за допомогою комп'ютера і машинного навчання можна дізнатися, що ж саме там друкує співрозмовник. Майже у всіх комп'ютерів кожна клавіша звучить трохи по-різному, тому, зібравши статистику, за записом звуку можна зрозуміти, що за клавіші натискав людина. Точність, звичайно, буде не стовідсотковою, але досить високою.

Опис того, як саме це можна реалізувати на практиці, було представлено на хакерській конференції Black Hat в Лас-Вегасі. За словами дослідників, навіть після всіх перетворень звуку, які відбуваються під час його передачі по Інтернету, в записах "клац-клац» залишається досить інформації, щоб згодувати її системі машинного навчання і отримати від неї 5 найбільш ймовірних варіантів того, які клавіші натискав користувач. Результати для трьох протестованих ноутбуків розрізняються, але навіть для самого «нечітко клацати» ноутбука Lenovo залишається можливим відновити набраний текст.

На допомогу приходить фільтрація результатів за допомогою словника - люди, як правило, набирають осмислений текст, тому серед припущень моделі легко відфільтрувати нісенітницю. Досить вказати, яка розкладка клавіатури, імовірно, використовується жертвою і якою мовою варто шукати текст, і тоді демонстраційний алгоритм через кілька секунд видає читабельний і достовірно виглядає результат.

Загроза «перехоплення введення» через Skype не виглядає надто серйозною, але знати про таку можливість треба - особливо якщо ви іноді працюєте з конфіденційними даними. В цілому друкувати під час розмови не дуже ввічливо, так що, утримуючись від «мультітаскінга», ви одночасно і захистіть таємницю свого листування, і проявіть повагу до співрозмовника.

Якщо ж доля послала вам особливо довгий і нудний конференц-дзвінок, не нехтуйте золотим правилом: все, хто не говорить прямо зараз, повинні вимкнути свій мікрофон, натиснувши кнопочку mute. »

Надійність системи аутентифікації комп'ютерних програм поставили під сумнів
Найчастіше зловмисникам навіть не потрібно купувати фальшивий сертифікат - досить просто скопіювати ідентифікаційний код з дійсного зразка

На Mobile Pwn2Own зламали пристрої Samsung, Apple і Huawei
Шести групах експертів з кібербезпеки запропонували спробувати сили у зломі найпопулярніших мобільних пристроїв

Надійність системи аутентифікації комп'ютерних програм поставили під сумнів
Найчастіше зловмисникам навіть не потрібно купувати фальшивий сертифікат - досить просто скопіювати ідентифікаційний код з дійсного зразка

На Mobile Pwn2Own зламали пристрої Samsung, Apple і Huawei
Шести групах експертів з кібербезпеки запропонували спробувати сили у зломі найпопулярніших мобільних пристроїв

21-річному Томському хакеру загрожує до 4 років
Справа стосовно хакера порушено за частиною 1 статті 273 КК РФ, яка передбачає позбавлення волі на строк до чотирьох років