Cyberprzestępcy mogą „podsłuchać” twoje hasło – kolejny scenariusz ataku wykorzystującego AI zdemaskowany
Zaawansowane narzędzia sztucznej inteligencji i dobrej jakości mikrofony – to wszystko, czego potrzeba cyberprzestępcom, aby wykraść nasze hasła i inne kluczowe informacje, jakie wpisujemy za pośrednictwem klawiatury – przestrzegają specjaliści ds. cyberbezpieczeństwa.
Jak donosi Bleeping Computer, zespół brytyjskich naukowców wykorzystał technologię deep learning (uczenie głębokie – gałąź sztucznej inteligencji) i opracował model, który jest w stanie wykraść informacje o tym, jakich klawiszy na laptopie używamy, wykorzystując w tym celu mikrofon. Cyberprzestępcy mogą najpierw np. za pomocą zainfekowanego złośliwym oprogramowaniem telefonu nagrać nasze uderzenia w klawiaturę, a następnie wytrenować algorytm tak, aby był w stanie identyfikować dźwięki odpowiadające uderzeniom w określone klawisze. Tak skonstruowany system pozwala na kradzież danych nawet z 95-procentową dokładnością.
Ataki tego typu, wykorzystujące dodatkowe informacje lub procesy dziejące się podczas korzystania z określonych narzędzi czy systemów, nazywane są przez specjalistów atakami side-channel. Zwykle scenariusze działań cyberprzestępczych tego typu bywają skomplikowane i są uzależnione od wielu trudnych do spełnienia warunków np. szybkiej możliwości transmisji danych, bliskiej odległości itp.
Ataki akustyczne wydają się na tym tle dużo prostsze i dużo bardziej niebezpieczne. W naszym otoczeniu znajduje się przecież coraz więcej urządzeń wyposażonych w mikrofony, które umożliwiają przechwytywanie dźwięku wysokiej jakości. Jednocześnie obserwujemy niezwykły postęp technologiczny w kwestii uczenia maszynowego. Sprawia to, że ataki oparte na przechwytywaniu dźwięku, angażujące narzędzia AI, okazują się dużo prostsze i znacznie bardziej niebezpieczne, niż wcześniej przewidywano
– Technika ataków wykorzystujących dźwięki naciskanych klawiszy może posłużyć cyberprzestępcom przede wszystkim do wyrafinowanych działań i mocno ukierunkowanych akcji. Hasła użytkowników mogą oni przecież także wykradać za pomocą znacznie prostszych metod, takich jak phishing czy ataki słownikowe. Nie ulega jednak wątpliwości, że będą rozwijać i wykorzystywać także nowe metody, szczególnie te pozwalające im atakować nieosiągalne dotąd cele. – komentuje Kamil Sadkowski, ekspert ds. cyberbezpieczeństwa ESET.
Można sobie zatem wyobrazić, że tego typu technologia będzie szczególnie przydatna w przypadku wykradania informacji, których nie udostępnilibyśmy raczej przestępcom inną drogą – np. danych na temat naszych kont bankowych, szczegółowych informacji finansowych i innych osobistych szczegółów, których nie będą w stanie pozyskać w inny sposób.
Każda informacja o odkryciu tego typu pokazuje dobitnie, że w kwestii ochrony danych zarówno firmy, jak i osoby prywatne nigdy nie powinny tracić czujności. Każde, nawet najbardziej skomplikowane hasło można przechwycić lub wykraść, dlatego dostęp do ważnych informacji trzeba również chronić przy pomocy uwierzytelniania wieloskładnikowego, wykorzystując np. fizyczne klucze zabezpieczające. – dodaje Kamil Sadkowski, ekspert ds. cyberbezpieczeństwa ESET.
OVHcloud prowadzi negocjacje w celu przejęcia specjalisty ds. infrastruktury hiperkonwergencyjnej