人工智能监听——研究人员发现新的安全威胁

news2025/1/12 1:44:51

大学的一项新研究表明,人工智能 (AI) 可以通过按键声音识别密码,准确率超过 90%。

在通过 Zoom 等视频通话聊天时输入计算机密码可能会打开网络攻击的大门,一项新的研究表明,人工智能可以通过窃听打字声音来找出正在按下的按键。

行业专家表示,随着 Zoom 等视频会议工具的使用不断增加,以及内置麦克风的设备变得无处不在,基于声音的网络攻击威胁也随之上升。

现在,这可能会引发一种新型网络攻击。

萨里大学这项研究的合著者 Ehsan Toreini 博士评论道:“我只能看到此类模型的准确性以及此类攻击正在不断增加。随着带有麦克风的智能设备在企业内部变得越来越普遍,对于家庭而言,此类攻击凸显了就人工智能治理进行公开辩论的必要性。”

这项研究作为 IEEE 欧洲安全和隐私研讨会研讨会的一部分发表,揭示了 Toreini 和同事如何使用机器学习算法创建一个系统,该系统能够根据声音识别笔记本电脑上按下的按键,这是研究人员部署的方法近年来出现的 Enigma 密码装置。

该研究报告了研究人员如何使用不同的手指以不同的压力连续按下 MacBook Pro 上 36 个按键(包括所有字母和数字)中的每一个按键 25 次。

这些声音是通过 Zoom 通话和放置在距离键盘不远的智能手机上录制的。

该研究的第一作者、杜伦大学的约书亚·哈里森 (Joshua Harrison) 表示,该团队随后将部分数据输入机器学习系统,随着时间的推移,该系统学会了识别与每个按键相关的声学信号的特征。

虽然尚不清楚系统使用了哪些线索,但哈里森表示,重要的影响因素可能是按键与键盘边缘的距离。

结果显示,通过电话录音时,系统可以准确地将正确的键分配给声音,而通过 Zoom 通话录音时,系统可以准确地为声音分配正确的音调,准确率为 93%。

这项研究应该敲响警钟,提醒人们当技术被网络犯罪分子劫持时,人工智能会带来真正的风险。

太多的组织急于采用该技术,甚至没有进行最基本的尽职调查测试,并且完全无视标准安全协议。

过于热情的高管应该注意到,人工智能可能看起来像芭比娃娃,但如果必要的网络保护和监管程序没有到位,它可能会变成奥本海默。

这项研究的作者也是伦敦大学皇家霍洛威学院的 Maryam Mehrnezhad 博士,该研究并不是第一个表明击键可以通过声音来识别的研究。

然而,该团队表示,他们的研究使用了最新的方法,并且达到了迄今为​​止最高的准确性。

虽然研究人员表示,这项工作是一项原理验证研究,并未用于破解密码,因为需要正确猜测击键字符串或在咖啡店等现实环境中,但他们表示,这项工作强调了保持警惕的必要性。

研究人员表示,具有类似键盘并在公共场所常用的笔记本电脑面临很高的风险,但类似的窃听方法可以应用于任何键盘。

研究人员补充说,有多种方法可以减轻此类声学旁道攻击的风险,包括尽可能选择生物识别密码或激活两步验证系统。

如果做不到这一点,他们说最好使用 Shift 键来创建大小写或数字和符号的混合。

华威大学的冯浩教授没有参与这项新研究,他表示,人们应该小心,不要在 Zoom 通话期间在键盘上输入敏感信息,包括密码。

除了声音之外,有关肩膀和手腕微妙运动的视觉图像也可以揭示有关在键盘上键入的按键的侧通道信息,即使从相机中看不到键盘。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/870554.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

索引堆及其优化(Java 实例代码)

目录 索引堆及其优化 一、概念及其介绍 二、适用说明 三、结构图示 四、Java 实例代码 src/runoob/heap/IndexMaxHeap.java 文件代码: 索引堆及其优化 一、概念及其介绍 索引堆是对堆这个数据结构的优化。 索引堆使用了一个新的 int 类型的数组,…

JavaScript【BOM】

【BOM】 原创内容,转载请注明出处! 一、BOM是什么 BOM(Browser Object Model,浏览器对象模型)是 JS 与 浏览器窗口交互的接口。 一些与浏览器改变尺寸、滚动条滚动相关的特效,都要借助 BOM 技术。 二、w…

Arduino+esp32学习笔记

学习目标: 使用Arduino配置好蓝牙或者wifi模块 学习使用python配置好蓝牙或者wifi模块 学习内容(笔记): 一、 Arduino语法基础 Arduino语法是基于C的语法,C又是c基础上增加了面向对象思想等进阶语言。那就只记录没见过的。 单多…

【分布式】Viewstamped Replication Revisited

篇前感悟: 阅读分布式系统文章的意义其实并不在于你个人真正地去开发这样一个基于这种协议的系统,因为真正去开发一个高可用的分布式系统实在是太难了(对我来说…)更多的还是汲取其中的思想,包括设计思路,优…

高性能跨平台网络通信框架 HP-Socket v5.9.3

项目主页 : http://www.oschina.net/p/hp-socket开发文档 : https://www.docin.com/p-4478351216.html下载地址 : https://github.com/ldcsaa/HP-SocketQQ Group: 44636872, 663903943 v5.9.3 更新 一、主要更新 问题修复:通过 POST/PUT 等带有请求内容的 HTTP 方…

Vue主面板组件模板(简洁版)

文章目录 🐒个人主页🏅JavaEE系列专栏📖前言:🎀源码如下: 🐒个人主页 🏅JavaEE系列专栏 📖前言: 本篇博客主要以介绍【🎀主面板组件模板&#xf…

怎么才能突破认知?别灌鸡汤行吗

怎么才能突破认知?别灌鸡汤行吗? 趣讲大白话:大部分人得一步一步来 【趣讲信息科技254期】 **************************** 孔子说有三种情况: 1生而知之:就是天生就会 2学而知之:需要后天学习 3困而学之&am…

【计算机网络】——数据链路层

二、组帧 1、字符计数法 帧头部使用一个字符来表示帧的大小(包括第一个计数字符) (此处一字符一个字节) 2、字符填充收尾定界法 特定字符来定界帧的首和尾。若帧中数据段出现等同于特定字符的字符内容,前置一个转义字符。(类似于正则表达…

读发布!设计与部署稳定的分布式系统(第2版)笔记30_为部署而设计

1. 部署行为是系统生命的重要组成部分 1.1. 只编写代码是不够的,只要没有在生产环境中运行,一切都不算完成 1.2. 要想取得成功,需要早早地频繁部署软件 1.3. 设计易于部署的软件非常有必要 1.4. 零停机部署就是目标 2. 机器与服务 2.1.…

HTML详解连载(4)

HTML详解连载(4) 专栏链接 [link](http://t.csdn.cn/xF0H3)下面进行专栏介绍 开始喽CSS定义书写位置示例注意 CSS引入方式内部样式表:学习使用 外部演示表:开发使用代码示例行内样式代码示例 选择器作用基础选择器标签选择器举例特…

Linux MQTT智能家居项目(LED界面的布局设置)

文章目录 前言一、LED界面布局准备工作二、LED界面布局三、逻辑实现总结 前言 上篇文章我们完成了主界面的布局设置那么这篇文章我们就来完成各个界面的布局设置吧。 一、LED界面布局准备工作 首先添加LED灯光控制的图标。 将选择好的LED图标添加进来: 图标可以…

gcc及其相关知识

目录 gcc工作流程 静态库的生成和使用(该部分使用g进行代码的编译。 若使用gcc,也类似) 动态库的制作和使用(此处用gcc,g类似) 动态库的命名规则 动态库的制作 动态库的使用 动态库和静态库的优缺点 静…

搭建Synopsis 数字IC IDE开发化境

安装平台信息: VMware15.5和centos7 至于为何要选择如上版本和为何不能直接在物理机上安装还不得而知,只是参考网上的文章是这样做的,先照搬过来,在安装操作中慢慢体会。 安装包内容如下: 使用默认配置,一…

CAN总线一些经典的现场故障

本文分析一些经典的CAN总线现场故障。 1、CAN总线的常见故障 CAN总线错误分析与解决 当CAN总线出现故障或数据传输异常时,往往会出现多种奇怪的故障现象,如仪表板显示异常,车辆无法启动,启动后无法熄灭,车辆动力性能下降,某些电控系统功能失等。 这是因为相关数据或信息…

第二十章 重要HL7操作场景 - 传入消息的双 ACK 序列

文章目录 第二十章 重要HL7操作场景 - 传入消息的双 ACK 序列传出消息的双 ACK 序列配置双 ACK 序列 第二十章 重要HL7操作场景 - 传入消息的双 ACK 序列 对于进入Production的消息,双重确认序列的工作原理如下图所示: 客户端应用程序将消息发送到Produ…

【数据结构•堆】轮廓线

题目描述 轮廓线   • 每一个建筑物用一个三元组表示(L, H, R), 表示左边界, 高度和右边界。   • 轮廓线用X, Y, X, Y…这样的交替式表示。   • 右图的轮廓线为: (1, 11, 3, 13, 9, 0, 12, 7, 16,3, 19, 18, 22, 3, 23, 13, 29, 0) 。   • 给N个建筑,求…

项目架构简介

目录 1 单体应用架构 2 垂直应用架构 3 分布式架构 3.1 RPC 3.2 SOA 4 微服务架构 本文介绍后台应用的各种架构,以及各架构的优缺点对比 1 单体应用架构 将所有的代码功能都写在一个项目中(例如:MVC结构,SSM框架),同时打包,同时部署 优点:便于管理,减少开发、维护、运维成…

GPT内功心法:搜索思维到GPT思维的转换

大家好,我是herosunly。985院校硕士毕业,现担任算法研究员一职,热衷于机器学习算法研究与应用。曾获得阿里云天池比赛第一名,CCF比赛第二名,科大讯飞比赛第三名。拥有多项发明专利。对机器学习和深度学习拥有自己独到的见解。曾经辅导过若干个非计算机专业的学生进入到算法…

2023国赛数学建模C题思路分析

文章目录 0 赛题思路1 竞赛信息2 竞赛时间3 建模常见问题类型3.1 分类问题3.2 优化问题3.3 预测问题3.4 评价问题 4 建模资料 0 赛题思路 (赛题出来以后第一时间在CSDN分享) https://blog.csdn.net/dc_sinor?typeblog 1 竞赛信息 全国大学生数学建模…

div 中元素居中的N种常用方法

本文主要记录几种常用的div盒子水平垂直都居中的方法。本文主要参考了该篇博文并实践加以记录说明以加深理解记忆 css之div盒子居中常用方法大全 本文例子使用的 html body结构下的div 盒子模型如下&#xff1a; <body><div class"container"><div c…