从12米远的地方偷拍玩手机的你,成功恢复你在手机上输入的内容

从12米远的地方偷拍玩手机的你,成功恢复你在手机上输入的内容芝加哥大学的研究人员研究出一种新的攻击方法,使用不到60美元的望远镜头装在智能手机上,从建筑物内(窗户后面)拍摄大约12米远正在打字的受害者,成功恢复了被输入的内容。该方法不需要预先训练、键盘知识、本地传感器或侧信道等!攻击概述:1、攻击性质:这是一种在公共场合可执行的基于视频的击键推断攻击。2、使用设备:攻击者只需要一台普通的RGB摄像机,从正面拍摄目标的打字手指。3、独特方法:与以往方法不同,这种攻击不依赖于侧信道数据或其他假设,只需目标的打字手的正面视图。它不需要预先训练、键盘知识、目标的训练数据、本地传感器或侧信道。4、样本场景:室内休息室场景,攻击者在观看视频时记录受害者的打字动作。长距离户外场景,攻击者使用带有廉价望远镜头的智能手机,从大约12米远的地方拍摄庭院中打字的受害者。5、多样化条件:攻击在不同条件下进行评估,包括不同的环境(室内/室外)、攻击距离、障碍物和键盘设备(可见/隐形键盘,不同大小/布局)。6、用户研究:研究涉及16名不同的用户,他们具有不同的打字风格和能力。攻击在几乎所有场景中都显示出高效果,并在行为差异显著的参与者中表现良好。主要技术原理:1、视频分析手部追踪:首先,利用视频分析技术追踪并分析目标人物的手指动作。击键检测:通过分析手指的移动和位置变化,检测击键动作。2、数据处理自我教学系统:使用一个双层结构的自我教学系统来处理视频数据。这个系统包括两个主要部分:击键的检测和聚类:利用手部追踪的结果来检测击键动作,并将它们进行分类。隐马尔可夫模型(HMM):使用HMM来识别具体的击键动作。3、推断输入内容语言模型:结合语言模型来分析和推断击键序列,从而推测出被输入的内容。3D-CNN模型:使用3D卷积神经网络(CNN)模型进一步处理数据,提高推断的准确性。ps:在公共场合都注意点,防窥屏的钢化膜还是挺有用的,海康威视马上抄走。

相关推荐

封面图片

从12米远的地方偷拍玩手机的你,成功恢复你在手机上输入的内容

从12米远的地方偷拍玩手机的你,成功恢复你在手机上输入的内容芝加哥大学的研究人员研究出一种新的攻击方法,使用不到60美元的望远镜头装在智能手机上,从建筑物内(窗户后面)拍摄大约12米远正在打字的受害者,成功恢复了被输入的内容。该方法不需要预先训练、键盘知识、本地传感器或侧信道等!攻击概述:1、攻击性质:这是一种在公共场合可执行的基于视频的击键推断攻击。2、使用设备:攻击者只需要一台普通的RGB摄像机,从正面拍摄目标的打字手指。3、独特方法:与以往方法不同,这种攻击不依赖于侧信道数据或其他假设,只需目标的打字手的正面视图。它不需要预先训练、键盘知识、目标的训练数据、本地传感器或侧信道。4、样本场景:室内休息室场景,攻击者在观看视频时记录受害者的打字动作。长距离户外场景,攻击者使用带有廉价望远镜头的智能手机,从大约12米远的地方拍摄庭院中打字的受害者。5、多样化条件:攻击在不同条件下进行评估,包括不同的环境(室内/室外)、攻击距离、障碍物和键盘设备(可见/隐形键盘,不同大小/布局)。6、用户研究:研究涉及16名不同的用户,他们具有不同的打字风格和能力。攻击在几乎所有场景中都显示出高效果,并在行为差异显著的参与者中表现良好。主要技术原理:1、视频分析手部追踪:首先,利用视频分析技术追踪并分析目标人物的手指动作。击键检测:通过分析手指的移动和位置变化,检测击键动作。2、数据处理自我教学系统:使用一个双层结构的自我教学系统来处理视频数据。这个系统包括两个主要部分:击键的检测和聚类:利用手部追踪的结果来检测击键动作,并将它们进行分类。隐马尔可夫模型(HMM):使用HMM来识别具体的击键动作。3、推断输入内容语言模型:结合语言模型来分析和推断击键序列,从而推测出被输入的内容。3D-CNN模型:使用3D卷积神经网络(CNN)模型进一步处理数据,提高推断的准确性。详细介绍:sandlab.cs.uchicago.edu/keystroke/论文:people.cs.uchicago.edu/~ravenben/publ…By

封面图片

从12米远的地方偷拍玩手机的你,成功恢复你在手机上输入的内容芝加哥大学的研究人员研究出一种新的攻击方法,使用不到60美元的望远镜

从12米远的地方偷拍玩手机的你,成功恢复你在手机上输入的内容芝加哥大学的研究人员研究出一种新的攻击方法,使用不到60美元的望远镜头装在智能手机上,从建筑物内(窗户后面)拍摄大约12米远正在打字的受害者,成功恢复了被输入的内容。该方法不需要预先训练、键盘知识、本地传感器或侧信道等!攻击概述:1、攻击性质:这是一种在公共场合可执行的基于视频的击键推断攻击。2、使用设备:攻击者只需要一台普通的RGB摄像机,从正面拍摄目标的打字手指。3、独特方法:与以往方法不同,这种攻击不依赖于侧信道数据或其他假设,只需目标的打字手的正面视图。它不需要预先训练、键盘知识、目标的训练数据、本地传感器或侧信道。4、样本场景:室内休息室场景,攻击者在观看视频时记录受害者的打字动作。长距离户外场景,攻击者使用带有廉价望远镜头的智能手机,从大约12米远的地方拍摄庭院中打字的受害者。5、多样化条件:攻击在不同条件下进行评估,包括不同的环境(室内/室外)、攻击距离、障碍物和键盘设备(可见/隐形键盘,不同大小/布局)。6、用户研究:研究涉及16名不同的用户,他们具有不同的打字风格和能力。攻击在几乎所有场景中都显示出高效果,并在行为差异显著的参与者中表现良好。主要技术原理:1、视频分析手部追踪:首先,利用视频分析技术追踪并分析目标人物的手指动作。击键检测:通过分析手指的移动和位置变化,检测击键动作。2、数据处理自我教学系统:使用一个双层结构的自我教学系统来处理视频数据。这个系统包括两个主要部分:击键的检测和聚类:利用手部追踪的结果来检测击键动作,并将它们进行分类。隐马尔可夫模型(HMM):使用HMM来识别具体的击键动作。3、推断输入内容语言模型:结合语言模型来分析和推断击键序列,从而推测出被输入的内容。3D-CNN模型:使用3D卷积神经网络(CNN)模型进一步处理数据,提高推断的准确性。ps:在公共场合都注意点,防窥屏的钢化膜还是挺有用的,海康威视马上抄走。

封面图片

人工智能可通过键盘声窃取密码

人工智能可通过键盘声窃取密码英国一组研究人员指出。人工智能可通过键盘声窃取密码。新华社星期天(8月13日)引述《参考消息》所刊登的英国《泰晤士报》报道说,来自英国杜伦大学、萨里大学和伦敦大学皇家霍洛韦学院的专家们按下一台苹果MacBookPro笔记本电脑键盘上36个键中的每个键25次,并录下声音,再将信息输入人工智能程序中,这样后者就能够识别每个键的发声规律。研究人员发布的论文《人工智能可以通过聆听你敲击键盘的声音来窃取密码》说,接着,他们把一部iPhone手机放在距离同一台苹果笔记本电脑17厘米的地方,以便录下某人打字的声音。他们成功推断出打字内容,准确率达到95%。当他们用Zoom会议软件录音时,准确率下降到93%。该研究论文的作者之一、萨里大学网络安全中心的伊赫桑·托雷尼说:“每个键都会发出独特的声音,而这种声音可记录下来,用于推断正在按动的是哪个键。”托雷尼说:“我们用的是目前最先进的模型,它可以让你体会到过去五年里人工智能模型在准确率方面有了巨大的进步,这种进步使得准确率从70%左右提升至接近完美的地步。”这意味着,用于实施“边信道”攻击的技术现在已经普及。“边信道”攻击是指那些尝试从通信装置中窃取信号、并且可能对电磁波、声学和电力消耗加以利用的攻击。托雷尼指出,苹果公司可能会考虑给键盘敲击声加入随机噪音以阻止此类攻击。研究人员还说,攻击对象的智能手表可能被攻破,用于记录键盘敲击声。科学家之前已经证明,可以通过分析智能手表记录的手腕动作来辨认打字内容,准确率为93.75%。

封面图片

这种人工智能能从你的击键声中获取密码

这种人工智能能从你的击键声中获取密码想象一下,你在笔记本电脑上打字,登录一两个账户,而你的手机就静静地坐在你身边。最可怕的是:它可能会窃听你的每一次点击和敲击,并向人工智能提供数据,而人工智能正在学习你最隐私的信息。虽然这听起来像是科幻惊悚片中的情节,但它比我们想象的更接近现实,凸显了人工智能的好处和它不太完美的怪癖之间的细微差别。借助深度学习算法,研究团队开发出了一套系统,可以完全根据键盘的声音来识别你正在输入的内容。该人工智能被命名为CoAtNet,使用代表每个键发出的独特声音的频谱图进行训练。其结果是,只需将智能手机放在离MacBook20厘米远的地方,破译按键的成功率就能达到95%。这项研究的合著者埃赫桑-托雷尼博士(Dr.EhsanToreini)说,她预计"这种模型和攻击的准确率会越来越高",因为大多数现代智能设备都配备了麦克风。研究小组还通过Zoom和Skype通话测试了他们的人工智能,准确率几乎相同。不过,目前的模型还存在一些明显的局限性。CoAtNet需要针对每种键盘类型进行定制,因为不同键盘的声音会有所不同。在训练中,我们使用不同的手指和不同的压力水平,连续按压MacBook上的36个按键(包括字母和数字)各25次。此外,人工智能很难掌握Shift键的细微差别,因此将密码与大小写字母、数字和符号混合使用是一个好的开始。这项研究主要是概念验证,还没有用于实际的密码破解,也没有在咖啡馆等现实环境中使用,因为咖啡馆的嘈杂环境会让窃听变得不那么实用或可用。不过,研究人员指出,笔记本电脑的键盘千篇一律,而且经常在公共场所使用,因此特别容易受到此类技术的影响。键盘改装者可能会发现,改变键盘的声学特性会使人工智能失效,需要对系统进行新的训练。不过,在这种情况下,最好的防御手段可能是你的老式密码管理器,因为它们可以自动填写密码,使密码免受这种声音间谍的影响。增加双因素身份验证和生物识别选项(如指纹扫描和面部识别)将使事情变得更加密不透风。归根结底,这项研究旨在提高人们对人工智能算法从新数据类型中提取洞察力的先进能力的认识。声学信号经常被用于侧信道攻击(如涉及激光麦克风的攻击),现在可以通过先进的机器学习技术进行更复杂的分析。...PC版:https://www.cnbeta.com.tw/articles/soft/1403415.htm手机版:https://m.cnbeta.com.tw/view/1403415.htm

封面图片

新型声学攻击从按键中窃取数据的准确率高达95%

新型声学攻击从按键中窃取数据的准确率高达95%这种攻击会严重影响目标的数据安全,因为它可能将人们的密码、讨论、信息或其他敏感信息泄露给恶意第三方。此外,与其他需要特殊条件并受数据传输速率和距离限制的侧信道攻击不同,由于大量麦克风设备可以实现高质量音频捕获,声学攻击变得简单得多。这一点再加上机器学习的快速发展,使得基于声音的侧信道攻击变得可行,而且比以前预想的要危险得多。监听按键攻击的第一步是记录目标键盘上的按键操作,因为这些数据是训练预测算法所必需的。这可以通过附近的麦克风或目标手机来实现,因为目标手机可能已经感染了可以访问其麦克风的恶意软件。另外,还可以通过Zoom通话记录键盘输入,在Zoom通话中,一名不法会议参与者会将目标输入的信息与他们的录音进行关联。研究人员通过按压现代MacBookPro上的36个按键,每个按键按压25次并记录每次按压产生的声音来收集训练数据。按键音频采样(arxiv.org)然后,他们从录音中制作出波形图和频谱图,直观显示每个按键的可识别差异,并执行特定的数据处理步骤,以增强可用于识别按键的信号。生成的频谱图(arxiv.org)频谱图图像用于训练图像分类器"CoAtNet",在此过程中需要对历时、学习率和数据分割参数进行一些试验,直到获得最佳预测准确性结果。选择用于训练CoAtNet的参数(arxiv.org)在实验中,研究人员使用了同一台笔记本电脑(过去两年所有苹果笔记本电脑都使用该键盘)、距离目标17厘米的iPhone13mini和Zoom。测试装置(arxiv.org)CoANet分类器对智能手机录音的准确率达到95%,对通过Zoom捕捉到的录音的准确率达到93%。Skype的准确率较低,但也达到了91.7%。电话录音按键的混淆矩阵(arxiv.org)可能的缓解措施对于担心声学侧信道攻击的用户,论文建议他们可以尝试改变打字风格或使用随机密码。其他潜在的防御措施包括使用软件重现按键声音、白噪声或基于软件的按键音频过滤器。该攻击模型即使对非常安静的键盘也非常有效,因此在机械键盘上添加声音阻尼器或改用薄膜键盘可能无济于事。最后,在可行的情况下采用生物识别身份验证和利用密码管理器来避免手动输入敏感信息,也是一种缓解因素。...PC版:https://www.cnbeta.com.tw/articles/soft/1375497.htm手机版:https://m.cnbeta.com.tw/view/1375497.htm

封面图片

周三在得州奥斯丁举行的 #USENIX 安全研讨会上,加州大学河滨分校研究生 Yue Cao 将报告一个严重的TCP协议边信道漏

周三在得州奥斯丁举行的#USENIX安全研讨会上,加州大学河滨分校研究生YueCao将报告一个严重的TCP协议边信道漏洞,该漏洞允许攻击者远程劫持任意两主机之间的会话。该漏洞影响Linux3.6+内核,根据邮件列表的讨论内核已经在一个月前修复了漏洞。互联网工程任务组在2010年发布了规格RFC5961,旨在解决TCP的盲窗攻击,但它同时引入了新的漏洞。漏洞的根源在于RFC5961引入的challengeACK响应和TCP控制封包的速率限制,该漏洞允许盲旁接攻击者推断出互联网上任意两主机之间是否使用TCP连接进行通信;如果连接存在,攻击者能推断出连接双方使用的TCP序列号,这允许攻击者让连接终止和执行数据注入攻击。研究人员认为这种攻击能破坏匿名网络Tor的隐私保护。2012年发布的Linux3.6实现了RFC5961,该漏洞影响广泛的设备和主机。https://www.mail-archive.com/[email protected]/msg118677.html

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人