【要注意】MacBook Proのキーボード音によってタイプした内容を高精度で盗むことができる事が実証

[PR]記事内のアフィリエイトリンクから収入を得る場合があります
  • URLをコピーしました!

Pexels photo 986772

セキュリティ研究者が、MacBook Proのキーボード音を利用し、92%から95%の精度でタイプしている内容を知ることができる事を実証しました。攻撃はZoomの通話などを利用しても実用可能とのこと(9to5Mac)。

この攻撃は、キーボードのキーがそれぞれ発生する異なる音に依存していて、音が大きいメカニカルキーボードではなく、より静かなMacBook Proで実証された事が注目されています。

Bleeping Computerによると、攻撃者はまず自分のデータを特定のキーボードに合わせて調整する必要があるとのことですが、参加者がグループチャットにメッセージも入力するようなビデオ通話では、完全に実用的な攻撃となる可能性があるそうです。

The first step of the attack is to record keystrokes on the target’s keyboard, as that data is required for training the prediction algorithm. This can be achieved via a nearby microphone or the target’s phone that might have been infected by malware that has access to its microphone.

この攻撃の最初のステップは、ターゲットのキーボードのキーストロークを記録することである。これは、近くにあるマイクや、マイクにアクセスできるマルウェアに感染している可能性のあるターゲットの携帯電話を介して行うことができる。

Alternatively, keystrokes can be recorded through a Zoom call where a rogue meeting participant makes correlations between messages typed by the target and their sound recording.

あるいは、Zoom通話でキー入力を録音し、不正な会議参加者がターゲットが入力したメッセージとその録音音の相関をとることもできる。

The researchers gathered training data by pressing 36 keys on a modern MacBook Pro 25 times each and recording the sound produced by each press.

研究者たちは、最新のMacBook Proの36個のキーを25回ずつ押し、押すたびに発生する音を記録してトレーニングデータを収集した。

攻撃者がスマートフォンのマイクを乗っ取り、ローカルで音声を録音するマルウェア攻撃では精度は95%で、Zoomでキーボード音を録音した場合の精度は93%だったとのこと。Skypeの音声では91.7%と若干精度が落ちたものの実用できることが証明されたとしています。

研究者は、ライブ通話中にパスワードやその他の機密データを入力する場合は、タイピングスタイルを変更することを勧めていますが、9to5Macは最もシンプルな解決策は、話していないときはマイクをミュートにして、話している間は機密情報を入力しないようにすることだと指摘しています。

機械学習等の発達により、これまで想定していなかった攻撃が手軽に実行できる環境が整ってきているといえそうです。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次