Még egyszer: a mesterséges intelligencia nem csak azt állapítja meg a hangfelvételekből, ha gépel valaki, hanem 90 százalék fölötti pontossággal azt is kitalálja, hogy mit írt a billentyűzeten.

A jelszavak beírásánál már nem csak arra érdemes ügyelni, hogy senki se lássa, amit gépelünk, hanem arra is, hogy senki se hallja – derül ki egy kutatásból, ami arra figyelmeztet, hogy a mesterséges intelligencia segítségével már a leütések hangjából is meg lehet állapítani, milyen gombokat nyomott le a felhasználó. Ennek értelmében egy Zoomon keresztül folytatott csevegés is a kibertámadás kockázatát hordozza, különösen, hogy a videokonferenciázás és a beépített mikrofonnal rendelkező eszközök használata is széles körben elterjedt.

Az IEEE European Symposium on Security and Privacy Workshops keretében közzétett tanulmány szerzői állítólag sikeresen létrehoztak egy olyan rendszert, ami több mint 90 százalékos pontossággal képes kiszámolni a pötyögés hangfelvétele alapján, hogy mikor melyik billentyűre koppintott az ember. Ez egész pontosan 95 százalékos hatékonyságot jelentett, amikor telefonhívások során készítettek felvételeket, és csaknem ugyanekkora, 93 százalékos arányt, amikor a Zoom-on vették fel és elemezték a kopácsolás hangját.

A kutatók egy MacBook Pro billentyűit nyomkodták különböző ujjakkal és változó erősséggel, amit Zoom-híváson keresztül és a billentyűzettől kis távolságra elhelyezett okostelefonon is rögzítették. Az adatokat aztán betáplálták egy gépi tanuló rendszerbe, amelyik idővel megtanulta felismerni az egyes gombokhoz kapcsolódó akusztikus jellemzőket. Bár nem világos, hogy a rendszer pontosan milyen jelekre vadászik, a szakemberek szerint fontos szerepet játszhat a dologban az egyes billentyűk távolsága a billentyűzet széléhez képest.

Nem kivédhetetlen, csak macerás kivédeni

A Guardian riportjából kiderül, hogy hasonló technikával már mások is próbálkoztak, a legújabb csapat azonban azt állítja, hogy tanulmányukban a legkorszerűbb módszereket alkalmazták, amelyekkel az eddigi legnagyobb pontosságot érték el. Bár a módszert nem használták fel ténylegesen jelszavak feltörésére, sőt a hangmintákat sem kávézókban vagy hasonló zajos helyeken gyűjtötték, elvben bemutatták a bármelyik billentyűzeten alkalmazható lehallgatási módszerek kockázatát, ami egyébként több módszerrel is csökkenthető.

A kézenfekvő megoldáson, a többlépcsős azonosítás bevezetésén túl a kis- és nagybetűkből, számok és szimbólumok kombinációjából álló jelszavak alkalmazását javasolják, mivel úgy találták, hogy nehéz belőni, mikor engedi fel valaki a SHIFT billentyűt. A Guardian egy másik kutatót is idéz, aki arra figyelmeztet, hogy a hangok mellett a váll és a csukló finom mozgásairól készült videók is indirekt információforrást jelenthetnek a támadóknak, vagyis a jelszavakat akkor is megszerezhetik, ha maga a billentyűzet nem látható a felvételeken.

Biztonság

CIO Hungary 2025: hogyan válhat veszélyessé egy félrenevelt MI?

Beszámolónk harmadik része a 16. CIO Hungary konferencia második napjáról, ahol a stresszes témák mellett a stresszcsökkentésről is sokat megtudhattunk.
 
Hirdetés

Digitalizáció a mindennapokban: hogyan lesz a stratégiai célból napi működés?

A digitális transzformáció sok vállalatnál már nem cél, hanem elvárás – mégis gyakran megreked a tervezőasztalon. A vezetői szinten megfogalmazott ambiciózus tervek nehezen fordulnak át napi működéssé, ha hiányzik a technológiai rugalmasság vagy a belső kohézió.

Azok a vállalatok, amelyek gyorsabban, intelligensebben és empatikusabban tudnak reagálni ügyfeleik kérdéseire, összességében értékesebb, hosszabb távú kapcsolatokat építhetnek ki.

CIO KUTATÁS

AZ IRÁNYÍTÁS VISSZASZERZÉSE

Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?

Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!

Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.