banner
Heim / Nachricht / KI kann erkennen, was Sie eingeben, indem sie Ihre Tastenanschläge abhört
Nachricht

KI kann erkennen, was Sie eingeben, indem sie Ihre Tastenanschläge abhört

Jun 04, 2023Jun 04, 2023

Forscher der Universitäten London, Durham und Surrey haben ein neuartiges KI-System entwickelt, das Ihre Tastatur abhören kann, um potenziell sensible Daten zu sammeln. Der in einem neuen Artikel vorgestellte Algorithmus wurde auf einer MacBook Pro-Tastatur getestet und erreichte eine Genauigkeit von 93–95 % bei der Erkennung, welche Tasten gedrückt wurden, allein basierend auf Audioaufzeichnungen.

Die Untersuchung verdeutlicht auch, wie allgegenwärtig Mikrofone in Telefonen, Laptops und anderen Geräten sind, die daher zur Gefährdung der Datensicherheit durch akustische Seitenkanalangriffe genutzt werden könnten. Während sich frühere Veröffentlichungen mit der Erkennung von Tastenanschlägen auf Laptops per Audio beschäftigten, erreicht dieser KI-basierte Ansatz ein beispielloses Maß an Präzision.

Den Forschern zufolge übertrifft ihr KI-Modell auch andere hardwarebasierte Methoden, bei denen Entfernungs- und Bandbreitenbeschränkungen gelten. Durch die Integration von Mikrofonen in gängige Verbrauchergeräte ist die Akustik beim Tippen offener und zugänglicher als je zuvor.

Wie funktioniert dieser neue Audioalgorithmus? Die Forscher zeichneten zunächst Audioproben beim Tippen auf einem MacBook Pro auf, wobei sie jede Taste 25 Mal drückten. Dies ermöglichte es dem KI-System, die winzigen Unterschiede zwischen den von den einzelnen Tasten ausgehenden Tönen zu analysieren.

Die Audioaufnahmen wurden dann in Spektrogramme umgewandelt, bei denen es sich um visuelle Darstellungen von Schallfrequenzen im Zeitverlauf handelt. Das KI-Modell wurde anhand dieser Spektrogramme trainiert und lernte, unterschiedliche Muster mit unterschiedlichen Tastenanschlägen zu verknüpfen.

Durch die Anwendung dieses Trainingsprozesses auf Tausende von Audiosegmenten lernt der Algorithmus die subtilen Unterschiede zwischen den akustischen Fingerabdrücken jeder angeschlagenen Taste. Sobald die KI auf einer bestimmten Tastatur trainiert ist, kann sie neue Audioaufnahmen analysieren und Tastenanschläge mit hoher Genauigkeit vorhersagen.

Die Forscher fanden heraus, dass der Algorithmus beim Training auf einer MacBook Pro-Tastatur eine Präzision zwischen 93 und 95 % erreichte. Beim Testen mit Tastatursounds in Zoom-Anrufaufzeichnungen sank die Leistung nur geringfügig.

Das KI-System muss auf bestimmte Tastaturmodelle und Audioumgebungen kalibriert werden. Der Ansatz könnte jedoch weit verbreitet sein, wenn Angreifer an die richtigen Trainingsdaten gelangen. Mit einem maßgeschneiderten Modell könnten Kriminelle möglicherweise Passwörter, Nachrichten, E-Mails und mehr abfangen.

Während die Bedrohung der Privatsphäre besorgniserregend ist, zeigt die Studie auch die wachsende Fähigkeit von KI-Algorithmen, Erkenntnisse aus neuen Datenformen zu gewinnen. Akustische Ausstrahlungen wurden bei Seitenkanalangriffen schon lange erforscht – vielleicht am häufigsten über Lasermikrofone –, aber ausgefeiltes maschinelles Lernen ermöglicht nun eine beispiellose Analyse dieser durchgesickerten Signale.

Es gibt einige Möglichkeiten, Ihre Daten vor dieser Art von Angriffen zu schützen – und dabei ist kein leises Tippen erforderlich.

Touch-Schreibkräfte scheinen das Modell zu verwirren, wodurch seine Genauigkeit auf 40 % sinkt (wahrscheinlich, weil Schreibkräfte Tasten an verschiedenen Stellen drücken und so die Akustik verändern). Als Gegenmaßnahmen werden auch eine Änderung des Tippstils, das Abspielen von Tönen über einen Lautsprecher und die Nutzung von Touchscreen-Tastaturen genannt. Es macht Ihnen vielleicht Spaß, in den Kaninchenbau des Tastatur-Moddings einzutauchen, da eine Änderung der Akustik Ihrer Tastatur die KI unbrauchbar macht, da eine weitere Trainingsrunde erforderlich wäre.

Für die Zukunft schlagen die Forscher weitere Untersuchungen zur Erkennung und Abwehr dieser neuen Bedrohungsvektoren vor. Da KI weiterhin neue Potenziale für die Nutzung allgegenwärtiger Datenquellen erschließt, erfordert die Aufrechterhaltung der Datensicherheit und des Datenschutzes gleichermaßen Einfallsreichtum bei der Identifizierung und Minderung unbeabsichtigter Schwachstellen.