
研究者たちは、キーボード入力音からキーストロークを特定する方法(PDFリンク)を発見しました。これにより、PCユーザーはハッカーの攻撃に対して脆弱になります。このタイプの攻撃は、騒音下でもキーストロークのパターンを特定でき、成功率は全体で43%です。
この手法は、20人以上の録音から未知のキーストロークを収集することでテストされました。この攻撃では、英語辞書を用いてテキスト検出を強化し、様々な環境音響でテストされています。
- 録音には環境ノイズが含まれている
- 同じターゲットに対する記録されたタイピングセッションは、異なるキーボードで行われます
- 録音は低品質のマイクで行われた
- ターゲットは任意のタイピングスタイルを自由に使用できます
これはジョージア州オーガスタ大学のアリレザ・タヘリタジャール氏とレザ・ラハエイメア氏によって発見され、両氏はこの音響サイドチャネル攻撃手法の詳細を論文で発表しました。この攻撃は、発せられる音とユーザーの入力パターンを利用します。標的のユーザーから十分なサンプルを収集すると、音のパターンとキー入力を相関させ、攻撃者はログイン認証情報などの機密情報を取得することができます。
音響攻撃のための複数の伝達方法
このような攻撃手法は、ウェブサイト、ブラウザ拡張機能、アプリ、クロスサイトスクリプティング、そして侵害されたUSBキーボードからマルウェアとして拡散される可能性があります。USB入力デバイスは、通常、プリインストールされたスクリプトを実行するのに十分なコンピューティング能力とストレージ容量を備えているため、USBストレージドライブと同様にマルウェアを保存・拡散する可能性があります。キーボードには、メーカーがインストールしたキーロガーが組み込まれ、多くの企業やドロップシッピング業者がAmazonなどのウェブサイトで販売していることが知られています。したがって、キーボードから自動実行可能な攻撃が行われるという考えは、突飛なものではありません。
このような攻撃は静かなキーボードで阻止できるかもしれませんが、ハッキング手法は時間とともに改良されており、成功率が43%であることから、このような攻撃手法が実現可能であることが示されています。研究論文によると、物理的なキーボードを使用しないことに加え、プロのタイピストは非常に高速にタイピングし、複数のキーストロークを重ねることで、攻撃を極めて困難にすることができます。
しかし、結論でも言及されているこの研究では、成功率を向上させるために将来のプロジェクトでLLMを使用する予定であり、AIがデジタルセキュリティを危険にさらす潜在的な結果をさらに強調しています。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
Roshan Ashraf Shaikhは2000年代初頭からインドのPCハードウェアコミュニティに携わり、PCの組み立て、インドの多くの技術フォーラムやブログへの寄稿に携わってきました。Hardware BBQを11年間運営し、eTeknixとTweakTownでニュース記事を執筆した後、Tom's Hardwareチームに加わりました。テクノロジー以外にも、格闘ゲーム、映画、アニメ、機械式時計に興味を持っています。