Умные часы можно использовать в качестве кейлоггера

Умные часы можно использовать в качестве кейлоггера

Французский студент Тони Белтрамелли (Tony Beltramelli) опубликовал в сети магистерскую диссертацию, озаглавленную «Глубокий шпионаж: слежка с использованием умных часов и глубинного обучения».

В соответствии с названием, Белтрамелли представил новый вектор атак, который использует датчики движения умных часов для перехвата PIN-кодов и прочей секретной информации.

Исследование Белтрамелли базируется на работе адъюнкт-профессора университета Иллинойса Ромита Роя Чондхри (Romit Roy Choudhury), который уже изучал вредоносный потенциал носимых устройств на примере часов Samsung Gear Live. Профессор пришел к выводу, что носимый гаджет может быть использован для перехвата нажатий клавиш, то есть может выступать в роли аппаратного кейлоггера, пишет xakep.ru.

В своем исследовании Белтрамелли ограничился перехватом данных с 12-клавишной клавиатуры, такие обычно используются в банкоматах, или отображаются на экране смартфона, во время ввода PIN-кода.

Студент использовал алгоритм глубинного обучения RNN-LSTM (Recurrent Neural Network — Long Short-Term Memory), чтобы научить искусственную нейронную сеть интерпретировать сигналы, получаемые от датчиков движения умных часов, а затем сопоставлять их с кнопками PIN-клавиатуры.

Чтобы доказать свою теорию на практике, Белтрамелли создал приложение для Sony SmartWatch 3, которое записывало данные акселерометра и гироскопа. Из-за аппаратных ограничений часов, студент не смог наладить прямую передачу собранных данных на сервер, пришлось прибегнуть к хитрости и настроить передачу на ближайшее Android-устройство (им выступил смартфон LG Nexus 4, передача осуществлялась посредством Bluetooth). Затем собранная информация уже отправлялась на сервер для последующего анализа.

Используя алгоритм, написанный с помощью Java, Python и Lua, Белтрамелли отсеял из записанных движений лишние шумы и смог выстроить паттерны для разных событий. К примеру, он научился определять, когда пользователь потянулся к экрану смартфона, чтобы набрать PIN-код, или когда он вводит PIN-код на клавиатуре банкомата.

Белтрамелли пишет, что данная архитектура способна достичь точности 73% при работе в роли тачлоггера и 59% точности при работе в роли кейлоггера. Обученная система, привыкшая оценивать датасеты разных клавиатур, также может угадывать нажатия клавиш с точностью 19%. Это позволит потенциальному злоумышленнику перехватывать нажатия на самых разных устройствах и клавиатурах, даже если исходно система обучалась на примерах совсем других девайсов.

Студент опубликовал исходные коды своего приложения и серверной части кода на GitHub. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Спрос на услуги по безопасности генеративного ИИ активно растет

По данным Swordfish Security, за услугами по безопасности больших языковых моделей (LLM Security) в 2024 году обращались 35% заказчиков. Спрос на такие услуги растет прямо пропорционально внедрению подобных инструментов в бизнес-практику.

В 2025 году такая практика будет только расширяться, поскольку генеративный интеллект, прежде всего, большие языковые модели, будут внедряться все более активно. В будущем году уровень проникновения генеративного ИИ составит не менее 40%, а к 2030 году может достигнуть и 90%.

Как отметил директор по развитию бизнеса ГК Swordfish Security Андрей Иванов, рост интереса к безопасности больших языковых моделей стал одной из главных тенденций 2024 года. Недооценка таких рисков чревата серьезными проблемами. Среди таких рисков Андрей Иванов инъекции вредоносного кода в промпт, уязвимости в цепочках поставок, выдача ошибочной информации за истину на этапе обучения модели и даже кража модели злоумышленниками.

«В бизнесе используют большие модели для распознавания текста, анализа данных, предиктивной аналитики, поиска, оценки ресурса механических узлов промышленных агрегатов и многого другого. Многие отрасли, та же ИТ, активно используют ИИ-помощников. Например, в DevSecOps мы обучили и применяем модель, которая может анализировать и приоритизировать большой объем уязвимостей кода, таким образом освобождая время для квалифицированных инженеров для других, более сложных и творческих задач, — комментирует Андрей Иванов. — Критичным может оказаться, например, некорректная работа виртуальных ассистентов, которые могут влиять на клиентские решения, аналитику, дающую ошибочную информацию в цепочке поставок. Существуют атаки, отравляющие данные или позволяющие получить конфиденциальную информацию, и так далее. К этому стоит относиться как к любой информационной системе, влияющей на бизнес-процесс и проводящей, в случае компрометации, к потерям репутации и убыткам».

Внедрение ИИ требует корректировки корпоративных политик ИБ. Важно делать акцент на безопасности, а разрабатывать модели необходимо в соответствие с практиками разработки безопасного ПО, анализируя исходный код и зависимости, ответственно относиться к контролю доступа к источникам данных и стараться использовать доверенные алгоритмы обучения, уверен Андрей Иванов. Также важно учитывать то, что многие большие языковые модели используют облачную архитектуру, а это создает угрозу утечки конфиденциальных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru