ソニック・スルーシング
ホームページホームページ > ニュース > ソニック・スルーシング

ソニック・スルーシング

Jan 10, 2024

サイドチャネル攻撃は、システムの通常運用中に意図しない情報漏洩を悪用する、独特で洗練されたタイプのセキュリティ脅威です。 ソフトウェアまたはハードウェアの脆弱性を直接狙う従来の攻撃とは異なり、サイドチャネル攻撃はシステムの観察可能な動作を悪用して機密情報を推測します。 これには、暗号キー、パスワード、またはその他の機密データに関する詳細が含まれる場合があります。 これらの攻撃は、電力消費、電磁放射、熱の痕跡など、一見無害なサイドチャネル情報を分析することによって機能します。

これらの攻撃は、暗号化や認証メカニズムを直接破ることなく機密性の高い情報を公開する可能性があるため、ユーザーのプライバシーに関して特に懸念されます。 たとえば、攻撃者は、暗号化操作の実行中にデバイスの電力消費を監視し、使用されている秘密暗号キーを推測する可能性があります。 これは、十分に保護されていると思われていた機密情報が突然漏洩しやすくなる可能性があるため、データの機密性とプライバシーに重大な脅威をもたらします。

ただし、消費電力、キーボードのキーの熱シグネチャを測定する攻撃、および他の多くの同様の攻撃では、標的のシステム自体ではないにしても、標的のシステムが存在する環境への大量のアクセスが必要です。 悪意のある攻撃者から安全を保とうとしている人にとって、これは朗報です。システムの安全性を維持することがずっと簡単になるからです。 しかし、最近の動向により、かつては攻撃者の手が届かないと考えられていたシステムのセキュリティに新たな疑問が投げかけられる可能性があります。

英国のダラム大学の研究者が率いる3人のエンジニアは、キーボードから発せられる音を聞くだけで、キーボードに何が入力されているかを実用的に判断できる方法を開発した。 音声はターゲット システムの近くにあるスマートフォンのマイクで取得できますが、さらに懸念すべき点は、その音声が電話または Zoom ビデオ通話経由でキャプチャされる場合でも、その方法は依然として高い精度で機能します。システムに直接物理的にアクセスする必要はありません。対象となるシステムの場所は必須です。

このエクスプロイトは、CoAtNet ディープ畳み込みニューラル ネットワークを使用して、キーボードのキーが押されたときに録音されたオーディオのスペクトログラムを分析することによって機能します。 モデルはこれらのキーの押下を分類し、どのキーが押されてその音が出たかを予測します。 このモデルは、36 個のキー (A ~ Z、0 ~ 9) をそれぞれ 25 回押されたときの音声をキャプチャすることで認識するようにトレーニングされました。 現実世界のシナリオで遭遇する可能性が高いさまざまなケースを考慮して、プレスはさまざまな圧力とさまざまな指で実行されました。

モデルを準備した後、研究者らは既製の MacBook Pro 16 インチ ラップトップで一連の実験を実行しました。 これらの実験では、スマートフォンでの音声通話とZoomビデオ通話の両方でキーボードを入力した人がいた。 この音声を新しい技術を使用して分析したところ、通話中にキーストロークを平均 95% の確率で正確に識別できることが判明しました。 Zoom 通話から音声をキャプチャする場合、精度は 93% とわずかに低下するだけでした。

これらの結果は非常に印象的ですが、現状では、モデルはまず、対象となっている特定のキーボードからのオーディオ サンプルでトレーニングする必要があります。 しかし、安心しすぎる前に、将来的には状況が変わるかもしれません。 はるかに大規模なトレーニング セットを収集することで、現在の要件がなくなる可能性があります。 そのデータセットでトレーニングされたモデルは、事実上あらゆるキーボードのキーストロークを認識する機能を備えている可能性があります。

短期的には、少なくとも機密データを入力する場合には、タッチ タイピングと意図的にタイピング スタイルを変えるだけで、攻撃を打ち破るのに十分である可能性があります。 さらに先を見据えると、マイクが近くにあるときの入力にはさらに注意が必要になるかもしれません。 おそらく、入力時にマイクをミュートするデバイスや、ランダムなキー押下音を鳴らすデバイスが、攻撃を打ち破るために登場するでしょう。