參考消息網8月13日報道1956年,在蘇伊士運河危機最嚴重之時,英國間諜彼得·賴特在埃及駐倫敦大使館的密碼室里安裝了一個竊聽器。其目的是,記錄埃及人的哈格林密碼機發出的噪音,以幫助破譯他們的密碼。如今,英國研究人員已經創造出這段往事的現代版本:先記錄蘋果筆記本電腦鍵盤發出的聲音,然后利用人工智能技術推斷出使用鍵盤的人的打字內容。
據英國《泰晤士報》網站8月7日報道,這些學者們希望證明,人工智能技術的進步,以及麥克風在我們數字生活中的擴散,是如何讓我們在面對網絡攻擊時變得不堪一擊的。他們成功了。而這表明,在公共場所使用筆記本電腦的任何人都有可能被罪犯或間諜記錄下他們敲擊鍵盤的聲音并破譯。
來自英國杜倫大學、薩里大學和倫敦大學皇家霍洛韋學院的專家們按下一臺蘋果MacBook Pro筆記本電腦鍵盤上36個鍵中的每個鍵25次,并錄下聲音。然后,這些信息被輸入人工智能程序中,這樣后者就能夠識別每個鍵的發聲規律。
【資料圖】
然后,他們把一部iPhone手機放在距離同一臺蘋果筆記本電腦17厘米的地方,以便錄下某人打字的聲音。他們成功推斷出打字內容,準確率達到95%。當他們用Zoom會議軟件錄音時,準確率下降到93%。
該研究論文的作者之一、薩里大學網絡安全中心的伊赫桑·托雷尼說:“每個鍵都會發出獨特的聲音,而這種聲音可以被記錄下來,用于推斷哪個鍵正在被按動。”
托雷尼幾年前曾在一臺恩尼格瑪密碼機上進行過類似試驗。他問道:“艾倫·圖靈曾為了破解恩尼格瑪密碼機歷盡千辛萬苦——他們當年是否可以只偷裝一個麥克風,而無需破解整個系統?是否可以只通過關注聲音來推斷德國人的打字內容?”
答案是肯定的,不過當時的準確率只有大約70%。而在準確率方面,如今已經有了很大的提升。托雷尼說:“我們用的是目前最先進的模型,它可以讓你體會到過去5年里人工智能模型在準確率方面有了巨大的進步,這種進步使得準確率從70%左右提升至接近完美的地步。”
這意味著,用于實施“邊信道”攻擊的技術現在已經普及。這種技術過去一直是軍方和情報界的專利。
“邊信道”攻擊是指那些嘗試從通信裝置中竊取信號、并且可能對電磁波、聲學和電力消耗加以利用的攻擊。托雷尼表示,蘋果公司可能會考慮給鍵盤敲擊聲加入隨機噪音以阻止此類攻擊,而Zoom軟件則應當更大程度地壓縮其音頻。
研究人員還說,攻擊對象的智能手表可能被攻破,然后被用于記錄鍵盤敲擊聲。他們指出,科學家之前已經證明,可以通過分析智能手表記錄的手腕動作來辨認打字內容,準確率為93.75%。
托雷尼說,該團隊開發的人工智能模型的基礎是已經普及的“現成”開源代碼。他說:“因此,差不多到處都能找到這種工具。隨便誰都可以搞到它,然后用它訓練自己的模型,隨后便基本上可以實施同樣的攻擊。”
人工智能監管機構面臨的最大挑戰之一是開源人工智能模型的擴散。元宇宙平臺公司最近發布了類似于ChatGPT的復雜大型語言模型Llama 2供開發者免費使用。該公司聲稱,這是實現安全、健全和透明的人工智能技術的最佳途徑。但批評者認為,把這種技術交到壞人手中是不負責任的。
托雷尼聲稱,作為一名值得信賴的安全分析師,他所做的研究表明,解決辦法可能不是完全阻止開源運動。但他表示:“我們需要制定一套嚴格的綱領來控制機器學習模型。”
曾在杜倫大學工作的喬舒亞·哈里森是上述論文的第一作者,倫敦大學皇家霍洛韋學院的瑪麗亞姆·梅赫爾內扎德是論文的合著者。
劍橋大學安全工程學教授羅斯·安德森在談及這項研究時說:“網絡安全領域的一個更普遍的問題是,要弄清新的深度神經網絡技術將在哪些領域協助攻擊或協助防御,以及這種變化將是漸進性的還是破壞性的。我預計,在未來幾年里,我們將看到大量新的饒有趣味的攻擊和防御工具。”
關鍵詞: