このAI研究は、近くの電話によって記録されたキーストロークを聞くことで、95%の正確さでデータを盗むことができるディープラーニングモデルを紹介しています
This AI research introduces a deep learning model that can steal data with 95% accuracy by listening to keystrokes recorded by nearby phones.
ディープラーニングの進歩とマイクロフォンの普及に伴い、個人デバイスを通じたオンラインサービスの人気が高まる中、キーボードに対する音響サイドチャネル攻撃の潜在的な影響が増しています。
イギリスの研究チームがシステムからデータを盗むAIモデルを訓練しました。このモデルは95%の高い精度を示しました。さらに、彼らはこのディープラーニングモデルをZoomの通話中にデモンストレーションした際には、93%の精度を記録しました。
研究者たちは、ワイヤレスキーボードが電磁(EM)信号を放射し、それが解釈可能であることを研究によって発見しました。しかし、より広範な放射は、キーストロークの音であり、これは検出が容易で特定が簡単です。そのため、彼らはキーストローク音響を研究の対象としました。さらに、研究者たちは、キーボード音響が聞き取られることがある公共の場所でより利用可能なため、デスクトップコンピュータよりも持ち運びが容易なノートパソコンでキーストローク音響を研究しました。また、ノートパソコンはモジュール化されていないため、同じ型のノートパソコンには同じタイプのキーボードが装備されており、似たようなキーボード信号が放射されます。
- 「フィル・ザ・ギャップス:フィリピンの2022年貿易ネットワークの隠されたつながりを解明する」
- 「生データから洗練されたデータへ:データの前処理を通じた旅 – パート2:欠損値」
- ジオスペーシャルデータ分析のための5つのPythonパッケージ
この研究では、自己注意トランスフォーマーレイヤーをキーボード攻撃の文脈で初めて導入しました。その後、新たに開発された攻撃の効果を実世界のシナリオで評価しました。具体的には、攻撃を同じ部屋で攻撃者のマイク(モバイルデバイスを使用)と隣接したノートパソコンのキーボードに対してテストしました。また、Zoom通話中のノートパソコンのキーストロークに対しても攻撃を評価しました。
セットアッププロセスでは、チームはiPhoneのマイクを使用し、キーストロークを使ってAIを訓練しました。この驚くほど簡単なアプローチは、専門の機器を必要とせずにパスワードや機密データがどれほど容易に危険にさらされる可能性があるかを示しています。
実験にはMacBook ProとiPhone 13 miniが使用されました。iPhoneはノートパソコンから17cm離れた場所に折り畳まれたマイクロファイバーの布の上に配置され、デスクの振動を最小限に抑えました。キーストロークをキャプチャするため、研究者たちはZoom通話ソフトウェアの内蔵録音機能を利用しました。第二のノートパソコンデータセットである「Zoomで録音されたデータ」では、Zoomビデオ会議アプリケーションの内蔵機能を使用してキーストロークをキャプチャしました。
研究者たちが得た結果は印象的でした。近くの電話によって記録されたキーストロークで訓練されると、モデルは95%の精度を達成します。さらに、Zoomのビデオ会議ソフトウェアを使用して記録されたキーストロークで訓練された場合、モデルは93%の精度を示しました。研究者たちは、彼らの結果が市販の機器とアルゴリズムを使用したサイドチャネル攻撃の実用性を証明していると強調しています。
将来的には、研究者たちは、単一の録音から個々のキーストロークを抽出するためのより堅牢な技術の開発を目指しています。これは重要なことです、なぜなら、すべてのASCAメソッドは適切な分類のためにキーストロークを正確に分離することに依存しているからです。また、分類のためにキーストロークを記録するためにスマートスピーカーを使用することもできます。これらのデバイスは常にオンであり、多くの家庭に存在しています。
We will continue to update VoAGI; if you have any questions or suggestions, please contact us!
Was this article helpful?
93 out of 132 found this helpful
Related articles