Sonic Detektivarbeit
HeimHeim > Nachricht > Sonic Detektivarbeit

Sonic Detektivarbeit

Jan 10, 2024

Seitenkanalangriffe sind eine einzigartige und hochentwickelte Art von Sicherheitsbedrohung, die unbeabsichtigte Informationslecks aus einem System während seines regulären Betriebs ausnutzt. Im Gegensatz zu herkömmlichen Angriffen, die direkt auf Software- oder Hardware-Schwachstellen abzielen, nutzen Seitenkanalangriffe das beobachtbare Verhalten eines Systems aus, um auf vertrauliche Informationen zu schließen. Dazu können Details zu kryptografischen Schlüsseln, Passwörtern oder anderen vertraulichen Daten gehören. Diese Angriffe funktionieren durch die Analyse scheinbar harmloser Seitenkanalinformationen wie Stromverbrauch, elektromagnetische Emissionen und Wärmesignaturen.

Diese Angriffe sind besonders besorgniserregend, wenn es um die Privatsphäre der Benutzer geht, da sie hochsensible Informationen preisgeben können, ohne die Verschlüsselungs- oder Authentifizierungsmechanismen direkt zu unterbrechen. Ein Angreifer könnte beispielsweise den Stromverbrauch eines Geräts überwachen, während es kryptografische Vorgänge ausführt, und daraus den verwendeten geheimen Verschlüsselungsschlüssel ableiten. Dies stellt eine erhebliche Bedrohung für die Vertraulichkeit und Privatsphäre von Daten dar, da vertrauliche Informationen, von denen angenommen wurde, dass sie gut geschützt sind, plötzlich anfällig für Offenlegung werden könnten.

Allerdings erfordern Angriffe, die den Stromverbrauch, die Wärmesignatur der Tasten einer Tastatur und viele andere ähnliche Angriffe messen, einen erheblichen Zugriff auf die Umgebung, in der sich das Zielsystem befindet, wenn nicht sogar auf das Zielsystem selbst. Für diejenigen, die sich vor böswilligen Angreifern schützen möchten, sind das gute Nachrichten, denn es macht es viel einfacher, Systeme sicher zu halten. Die jüngsten Entwicklungen könnten jedoch neue Zweifel an der Sicherheit von Systemen aufkommen lassen, die früher als außerhalb der Reichweite von Angreifern galten.

Ein Ingenieurtrio unter der Leitung eines Forschers der Durham University in England hat eine Methode entwickelt, mit der sich praktisch feststellen lässt, was auf einer Tastatur eingegeben wird, indem man einfach auf den Ton hört, den sie erzeugt. Das Audio kann über ein Mikrofon auf einem Smartphone in der Nähe des Zielsystems erfasst werden. Noch besorgniserregender ist jedoch, dass ihre Methoden immer noch mit einem hohen Maß an Genauigkeit funktionieren, wenn das Audio über einen Telefonanruf oder einen Zoom-Videoanruf erfasst wird – kein direkter physischer Zugriff darauf Der Standort des Zielsystems ist erforderlich.

Der Exploit funktioniert, indem er ein CoAtNet Deep Convolutional Neural Network verwendet, um Spektrogramme von Audiodaten zu analysieren, die beim Drücken von Tasten auf einer Tastatur aufgezeichnet werden. Das Modell klassifiziert diese Tastendrücke, um eine Vorhersage darüber zu treffen, welche Taste gedrückt wurde, um diesen Ton zu erzeugen. Das Modell wurde darauf trainiert, 36 Tasten (AZ, 0-9) zu erkennen, indem Audioaufnahmen von jeweils 25-maligem Drücken aufgezeichnet wurden. Das Drücken wurde mit unterschiedlichem Druck und mit unterschiedlichen Fingern ausgeführt, um unterschiedliche Fälle zu berücksichtigen, die in realen Szenarien wahrscheinlich vorkommen.

Nach der Vorbereitung des Modells führten die Forscher eine Reihe von Experimenten auf einem handelsüblichen MacBook Pro 16-Zoll-Laptop durch. In diesen Versuchen tippte eine Person sowohl bei Sprachanrufen auf einem Smartphone als auch bei einem Zoom-Videoanruf auf der Tastatur. Dieses Audio wurde mit der neuen Technik analysiert und es wurde festgestellt, dass Tastenanschläge bei Telefongesprächen durchschnittlich in 95 % der Fälle genau identifiziert werden konnten. Bei der Audioaufnahme von Zoom-Anrufen sank die Genauigkeit nur geringfügig auf 93 %.

Diese Ergebnisse sind äußerst beeindruckend, allerdings muss das Modell in seiner jetzigen Form zunächst anhand von Audio-Samples der spezifischen Tastatur trainiert werden, auf die es abzielt. Aber bevor Sie es sich zu bequem machen: Das könnte sich in Zukunft ändern. Durch die Zusammenstellung eines viel größeren Trainingssatzes könnte diese derzeitige Anforderung verschwinden. Ein auf diesem Datensatz trainiertes Modell kann möglicherweise Tastenanschläge auf praktisch jeder Tastatur erkennen.

Kurzfristig kann das Tippen mit der Fingertaste und das absichtliche Variieren des Tippstils – zumindest bei der Eingabe sensibler Daten – ausreichen, um den Angriff abzuwehren. Mit Blick auf die Zukunft müssen wir beim Tippen möglicherweise vorsichtiger sein, wenn sich Mikrofone in der Nähe befinden. Vielleicht wird ein Gerät auf den Markt kommen, das die Mikrofone beim Tippen stummschaltet oder zufällige Tastengeräusche erzeugt, um den Angriff abzuwehren.