Послушай кнопок перебор
АрхивНа прошедшем в мае в калифорнийском городе Окленде «Симпозиуме по безопасности и приватности» интересный доклад сделал наш соотечественник Дмитрий Асонов, работающий ныне в Олмейденском исследовательском центре IBM.
На прошедшем в мае в калифорнийском городе Окленде «Симпозиуме по безопасности и приватности» интересный доклад сделал наш соотечественник Дмитрий Асонов, работающий ныне в Олмейденском исследовательском центре IBM.
Работа Асонова наглядно демонстрирует, как легко дистанционно снять информацию с компьютера по звукам нажимаемых на клавиатуре кнопок. Результаты исследования обобщены в статье «Акустические излучения клавиатуры», которую можно найти в Интернете по адресу www.almaden.ibm.com/software/quest/Publications/papers/ssp04.pdf (D. Asonov and R. Agrawal. «Keyboard Acoustic Emanations». Proc. of 2004 IEEE Symposium on Security and Privacy, Oakland, CA. 2004).
Исследуя различные виды клавиатур, Дмитрий установил, что фактически каждая кнопка на панели — будь то клавиатура компьютера, телефона или даже банкомата — издает при нажатии звук с сугубо индивидуальными характеристиками. И все, что требуется для эффективного распознавания такого рода акустических сигнатур, — это оборудование на сумму порядка 200 долларов: микрофоны, аппаратура для цифровой обработки звука и программа искусственной нейросети для ПК. Асонов предупреждает, что результаты носят сугубо эмпирический характер. Все выводы сделаны лишь на основе экспериментов, поскольку теоретические работы в данной области были недоступны (в недрах спецслужб они наверняка имеются, ведь известно, что изучение акустических компрометирующих излучений является частью секретной американской программы TEMPEST, занимающейся исследованием побочных каналов утечки информации).
Эксперименты позволили Асонову установить, что практически все современные устройства с кнопочной панелью ввода — от компьютеров до дверных замков — имеют под кнопками пленку упругой мембраны. Именно эта мембрана, похоже, и является причиной, порождающей для каждой кнопки сугубо индивидуальную по частотным характеристикам звуковую «подпись». В качестве аналога этого эффекта исследователь приводит барабан, извлекаемый из которого звук различается в зависимости от того, в каком месте ударить.
Асонов установил, что, записывая звук одной и той же кнопки примерно тридцать раз, а затем подавая его на вход стандартной программы-нейросети, можно дешифровать все нажатия кнопок на клавиатуре с точностью не хуже 80%. Более того, нейросеть можно обучить распознаванию нажатий клавиш не только конкретной клавиатуры, но и других, аналогичной модели. Существенно, что для распознавания акустических сигнатур вовсе не требуется хорошее качество исходного материала. На практике Асонову удавалось правильно дешифровать нажатие кнопок даже при передаче звуков по сотовому телефону. Есть также признаки того, что с помощью хороших алгоритмов акустического анализа можно на основе лишь двух-трех звуков характерных клавиш далее вычислить методами экстраполяции, как будут звучать все остальные кнопки.
В поисках контрмер против подобного рода атак, исследователь установил, что существуют и достаточно простые средства противодействия «аудиошпионажу». Одно из самых простых — накрыть клавиатуру эластичным чехлом, который обычно покупают для предохранения клавиш от пролитого кофе или чая. Такой чехол существенно ослабляет характерные звуки кнопок и затрудняет перехват. Для тех, кто любит трудности, есть экзотический путь — разобрать клавиатуру и разрезать мембрану. Эксперименты Асонова показали, что в этом случае уже обученная программа-нейросеть пасует (правда, не факт, что ее нельзя переучить). Наконец, можно отказаться от мембранных клавиатур, перейдя к сенсорным или к виртуально-оптическим, проецируемым на любую поверхность (см. «КТ» #537). Если, конечно, вас хоть с какого-то бока волнует слежка.