7P by neo 2023-08-06 | favorite | 댓글 1개
  • 영국 연구팀이 음향 공격을 이용해 키보드 키 입력에서 데이터를 95%의 정확도로 도난하는 딥러닝 모델을 개발하였다.
  • 이 모델의 정확도는 Zoom을 이용해 소리 분류 알고리즘을 훈련시킬 때 93%로 떨어지지만, 이는 여전히 위험하게 높고 이 분야에서는 기록적인 정확도이다.
  • 이러한 공격 유형은 비밀번호, 대화, 메시지, 그 외 민감한 정보를 악의적인 제3자에게 유출할 가능성이 있어 데이터 보안에 중대한 위협을 가한다.
  • 특정 조건을 필요로 하고 데이터 전송률과 거리에 제한이 있는 다른 부수 채널 공격과 달리, 음향 공격은 고음질 오디오 캡처가 가능한 마이크를 갖춘 장치가 널리 사용되고 있어 더욱 간단해졌다.
  • 공격의 첫 단계는 대상의 키보드에서 키 입력을 녹음하는 것으로, 이는 근처의 마이크, 악성 소프트웨어에 감염된 대상의 전화, 또는 Zoom 통화를 통해 수행될 수 있다.
  • 연구자들은 MacBook Pro의 36개 키를 각각 25번씩 누르며 발생하는 소리를 녹음하여 훈련 데이터를 수집하였다.
  • 녹음된 키 입력 소리는 파형과 스펙트로그램으로 변환되어, 이미지 분류기인 'CoAtNet'을 훈련시키는 데 사용되었다.
  • 연구자들은 스마트폰 녹음에서 95%의 정확도를, Zoom을 통해 캡처된 녹음에서는 93%의 정확도를 달성하였다. Skype는 91.7%의 낮지만 사용 가능한 정확도를 보였다.
  • 음향 부수 채널 공격의 위험을 줄이기 위해, 사용자들은 타자 스타일을 변경하거나, 무작위 비밀번호를 사용하거나, 키 입력 소리를 재현하거나, 백색 소음을 사용하거나, 소프트웨어 기반의 키 입력 오디오 필터를 사용할 수 있다.
  • 연구자들은 추가적인 예방 조치로 가능한 경우 생체 인증을 사용하고, 수동으로 민감한 정보를 입력하는 것을 피하기 위해 비밀번호 관리자를 사용하는 것을 제안한다.
  • 공격 모델은 매우 조용한 키보드에 대해서도 매우 효과적이었음을 증명하였다. 이는 기계식 키보드에 소리 감쇠기를 추가하거나 막형 키보드로 전환하는 것이 도움이 되지 않을 것임을 나타낸다.
Hacker News 의견
  • 기사는 새로운 음향 공격이 키 입력에서 데이터를 95% 정확도로 훔칠 수 있다고 논의합니다.
  • 실험은 훈련 데이터와 테스트 데이터를 생성하는 데 동일한 노트북과 마이크를 사용하여 수행되었습니다.
  • 모델은 실질적인 사이드 채널 공격을 위해 Zoom에서 수집한 데이터로 훈련되었습니다.
  • 모델이 인식하는 음향 특성은 각 키의 물리적 지문인지 키보드/노트북 내의 공명 패턴인지에 대한 의문이 제기되며, 명확하지 않습니다.
  • 모델의 성능은 각 키를 얼마나 강하게 누르는지와 사용하는 키보드의 종류에 따라 달라질 수 있습니다.
  • 이 개발은 민감한 오디오 버그가 기본적으로 키 로거로 작동할 수 있다는 것을 제안함으로써 보안 및 스파이 관점에서 중요합니다.
  • Zoom을 포함한 일부 화상회의 소프트웨어는 소음 제거 기능의 일부로 키보드 소리를 오디오에서 제거하여 이 공격의 위협을 제한할 수 있습니다.
  • 평균적인 또는 빠른 타자들에 대한 모델의 성능에 대한 의문이 있습니다. 예시 그림은 매 0.5초마다 키를 누르는 것을 보여주어, 타자를 치는 스타일을 제안합니다.
  • 기사는 배터리, 충전, 또는 동기화가 필요하지 않은 이 기술을 사용하는 무선 키보드에 대한 관심을 불러일으켰습니다.
  • 일부 독자들은 이 위협에 대한 잠재적 해결책으로 일회용 비밀번호 사용을 제안합니다.
  • 다른 사람들은 대응책으로 Zoom 통화에 타이핑 배경 오디오를 주입하는 것을 제안합니다.