Unboxing Geeks

الذكاء الاصطناعي يمكنه اكتشاف كلمة مرورك من صوت لوحة المفاتيح

الذكاء الاصطناعي يمكنه اكتشاف كلمة مرورك من صوت لوحة المفاتيح

هل ظننت يومًا ما أن أحد المُخترقين قد ينجح في اكتشاف كلمة مرورك من صوت لوحة المفاتيح؟ ربما كانت هذه الفكرة بعيدًا جدًا عن مُخيلتك، ولكنها أقرب مما تظن.

معروف أن القرصنة الإلكترونية عبر تسجيل صوت الضغط على لوحة المفاتيح ليست ظاهرة جديدة، ولكن الباحثين استطاعوا القيام بذلك بدقة أكبر باستخدام الذكاء الصناعي.

أجرى علماء الكمبيوتر من جامعة دورهام، وجامعة سري، وجامعة رويال هولواي في لندن، محاكاة لهجوم إلكتروني حيث استخدم نموذج التعلم العميق تصنيف الأزرار التي تُضغط باستخدام التسجيلات الصوتية من زووم وميكروفون الهاتف الذكي.

عندما تم تدريب النموذج على الأزرار التي تضغط عبر زووم، حقق الباحثون دقة بلغت 93%، وعند استخدام الهاتف الذكي، زادت الدقة إلى 95%. وباستخدام المعدات والبرمجيات المتاحة في السوق، تمكنوا من إظهار كيف يمكن تنفيذ هذا النوع من الهجمات.

اكتشاف كلمة مرورك من صوت لوحة المفاتيح

تمت دراسة هذا النوع من الهجمات الإلكترونية، المعروفة بـ “هجمات القناة الجانبية الصوتية” (ASCA) في أوائل الألفية الجديدة، لكنها لم تتلقى الكثير من الاهتمام مؤخرًا.

ولكن الآن، نظرًا لارتفاع استخدام مؤتمرات الفيديو، والعمل عن بُعد في المقاهي والأماكن العامة، والتقدم الأخير في الشبكات العصبية، أشار الباحثون إلى أن هذا التهديد قد يصبح أكثر شيوعًا.

ذو صلة: خمس طرق للحفاظ على أمان حسابات وسائل التواصل الاجتماعي

وقد أجريت الدراسة، التي تم تقديمها وقبولها كجزء من ورشة عمل مؤتمر الاتحاد الأوروبي للأمن والخصوصية لعام 2023، لإثبات قابليتها للتطبيق، وللتنبيه إلى الهجمات الصوتية الجانبية في الوقت الحالي، بعدما أصبحت أدوات التعلم العميق أكثر توفرًا.

كيف يمكن للناس إذًا حماية أنفسهم من الهجمات الصوتية الجانبية؟ الإجابة الأبسط هي عدم كتابة كلمة المرور بالقرب من أي ميكروفون أو أثناء التواجد في اجتماع زووم.

ولكن هذا ليس ممكنًا دائمًا. لذا اقترح الباحثون التأكد من أن كلمة المرور آمنة بواسطة التوثيق الثنائي، واستخدام تسجيل الدخول البيومتري حيثما أمكن، واستخدام كلمات المرور العشوائية التي تحتوي على أحرف كبيرة وصغيرة، بما أنه من الصعب التعرف على صوت مفتاح Shift.

وهناك نصيحة أخرى من جانبنا، وهي استخدام أحد برامج إدارة كلمات المرور الشائعة، ويمكنك الاطلاع على أفضل برامج إدارة كلمات المرور هنا.