Послушай клавиш перебор

Пара тесно связанных сюжетов о новостях шпионских технологий – про добычу информации из компьютерных устройств по акустическим сигналам работы клавиатуры.

(Май 2004)

На проходившем в калифорнийском городе Окленде «Симпозиуме по безопасности и приватности» (9-12 мая 2004) интересный доклад представил наш соотечественник Дмитрий Асонов, работающий ныне в Олмейденском исследовательском центре IBM. Совместная работа Асонова и Ракеша Агравала наглядно демонстрирует, насколько просто можно дистанционно снимать информацию с компьютера по звукам нажимаемых на клавиатуре кнопок.

Результаты исследования обобщены в статье «Акустические излучения клавиатуры» (D. Asonov and R. Agrawal. «Keyboard Acoustic Emanations». Proc. of 2004 IEEE Symposium on Security and Privacy, Oakland, CA. 2004). Электронную версию данной работы можно найти в Интернет-архиве (web.archive.org, PDF).

Исследуя различные виды клавиатур, Асонов и Агравал установили, что фактически каждая кнопка на панели – будь то клавиатура любого компьютера, телефона или даже банкомата – издает при нажатии звук с сугубо индивидуальными характеристиками. А все, что требуется для эффективного распознавания такого рода акустических сигнатур, – это оборудование на сумму порядка 200 долларов: микрофоны, цифровая обработки звука и программа искусственной нейросети для ПК.

Публикуя свои результаты, авторы сразу предупреждают, что все их исследования носят сугубо эмпирический характер. То есть все выводы сделаны исключительно на основе собственных экспериментов, поскольку практически никакие теоретические работы в данной области им были недоступны (в недрах спецслужб они наверняка имеются, поскольку известно, что акустические компрометирующие излучения входят составной частью в секретную американскую программу TEMPEST, занимающуюся исследованием побочных каналов утечки информации).

Эксперименты Асонова и Агравала позволили установить, что практически все современные устройства с кнопочной панелью ввода – от компьютеров до дверных замков – имеют под кнопками пленку упругой мембраны. Именно эта мембрана, похоже, и является причиной, порождающей для каждой кнопки сугубо индивидуальную по частотным характеристикам звуковую «подпись». В качестве аналога этого эффекта исследователями приводится барабан – хорошо известно, что звук барабана очень сильно различается в зависимости от того, в каком месте по нему ударяют.

Асонов установил, что записывая звук одной и той же кнопки порядка 30 раз, а затем подавая его на вход стандартной программы-нейросети, он может затем дешифровать все нажатия кнопок на клавиатуре с точностью не хуже 80%. Более того, нейросеть можно обучить и тому, что она начинает распознавать нажатия клавиш не только конкретной клавиатуры, но и других клавиатур аналогичной модели.

Существенно, что для распознавания акустических сигнатур вовсе не требуется хорошее качество звука. На практике исследователям удавалось правильно дешифровать нажатие кнопок даже при передаче звуков по сотовому телефону. Есть также признаки того, что с помощью хороших алгоритмов акустического анализа можно на основе лишь двух-трех звуков характерных клавиш далее вычислить методами экстраполяции и то, как будут звучать все остальные кнопки.

В поисках контрмер против подобного рода атак, исследователь установил, что существуют и достаточно простые средства противодействия. Одно из самых элементарных – накрыть клавиатуру защитным эластичным чехлом, который обычно покупают для предохранения клавиш от пролитого кофе или чая. Такой чехол уже весьма существенно ослабляет характерные звуки кнопок и затрудняет перехват.

Для тех, кто любит трудности, есть и экзотический путь – разобрать клавиатуру и разрезать мембрану. Эксперименты Асонова и Агравала показали, что в этом случае программа-нейросеть тут же перестает что-либо распознавать (правда, не факт, что ее нельзя переучить по новой).

Наконец, можно просто отказаться от мембранных клавиатур, перейдя к сенсорным или к новым виртуально-оптическим, проецируемым на любую поверхность. Если, конечно, вас хоть с какого-то бока волнует слежка…

# #

(Октябрь 2005)

Команда исследователей из UCB, Калифорнийского университета в Беркли, внесла новый ощутимый вклад в понимание и освоение суперсекретной некогда области компрометирующих излучений аппаратуры (www.keyboard-emanations.org).

На Западе всю эту тематику принято именовать кратким кодовым словом Tempest, спецслужбы занимаются темпест-разработками по меньшей мере полвека, однако для открытого академического сообщества, изучающего проблемы компьютерной безопасности, утечки информации через побочные каналы компрометации продолжают оставаться вещью достаточно экзотической. Особенно, если канал утечки – акустический. Открытые работы на эту тему можно пересчитать по пальцам одной руки, именно поэтому заслуживает внимания новая публикация, посвященная перехвату вводимой в компьютер информации по звуку нажатий клавиш.

Профессор информатики UCB Дуг Тайгер (Doug Tygar) и два его аспиранта, Ли Чжуань и Фенг Чжоу (Li Zhuang, Feng Zhou), продемонстрировали, что 10-минутной аудиозаписи звуков, издаваемых кнопками клавиатуры при вводе неизвестного текста, оказывается достаточно, чтобы затем аналитически восстановить свыше 90% информации, введенной вручную в компьютер.

Используемое для акустического перехвата оборудование может быть чрезвычайно дешевым (исследователи применяли для записи самый обычный 10-долларовый микрофон), но при условии, что сенсор расположен в том же помещении. Если же использовать спецтехнику подслушивания с параболической антенной или дорогой узконаправленный микрофон, то запись можно делать и через окно, находясь снаружи здания.

Строго говоря, работу Тайгера и его команды нельзя назвать истинно новаторской, поскольку она в значительной степени опирается на опубликованные в прошлом году результаты исследований двух специалистов IBM, Дмитрия Асонова и Ракеша Агравала. Эти исследователи-предшественники использовали для распознавания звуков программу искусственной нейросети, которая в достаточно жестких условиях обучения – примерно по 30 нажатий для каждой кнопки – восстанавливала вводимую информацию примерно в 80% случаев.

Ученые же из Калифорнийского университета решили опереться на существенно иной алгоритм распознавания, применяющий статистические методы машинного обучения (аппарат «скрытых марковских цепей») в сочетании с рядом дополнительных методов оптимизации.

В основу оптимизации было заложено несколько упрощающее задачу (но абсолютно реалистичное) допущение о том, что вводимая в компьютер информация представляет собой обычный англоязычный текст.

По особенностям издаваемых звуков (зависящих, главным образом, от топографии расположения кнопок на мембране клавиатуры) похоже звучащие кнопки объединяются в классы. После чего, используя известные статистические свойства английского языка (частоту встречаемости букв и то, например, что после «TH» обычно идет буква «E» и практически никогда «Q», расположенная рядом) для каждого выявленного звука присваивается вероятное априорное значение буквы с учетом опознания класса.

Уже такой нехитрый алгоритм приводит к правильному распознаванию порядка 60% вводимых букв, однако на уровне слов правильность опознания составляет всего 20%. Простое добавление автоматической проверки орфографии и грамматики радикально (>50%) улучшает распознавание слов, хотя и не оказывает заметного влияние на процент распознавания букв.

Однако, когда полученный результат вводится в качестве обратной связи для пересчета новых, апостериорных значений, аккуратность распознавания ощутимо возрастает. Три цикла такого пересчета позволяют данному алгоритму повышать процент опознания звуков клавиш до 92 и даже до 96% в некоторых случаях.

Как и при аналогичной по сути задаче вскрытия шифров замены, аккуратность метода прямо зависит от объема имеющегося материала. Если количество знаков в анализируемом образце уменьшается с 3000 до 1500 (при среднестатистической скорости ввода 300 знаков в минуту это означает уменьшение длительности записи с 10 минут до 5), процент распознавания остается чуть больше 80%.

Поскольку в принципе данная программа распознавания позволяет эффективно восстанавливать не только читаемый текст, но и произвольные последовательности знаков в паролях (путем быстрого перебора нескольких десятков вариантов), создавшие этот инструмент ученые считают, что главный его урок – это ненадежность традиционных средств аутентификации.

Обычные пароли, вводимые с клавиатуры, стало слишком легко перехватывать, будь то расплодившимися шпионскими программами-кейлоггерами или более экзотическим способом акустического прослушивания.

Это означает, полагают исследователи, что ныне по-настоящему можно доверять лишь средствам аутентификации, комбинирующим сразу 3 важных элемента: то, что ты есть (биометрия); то, что ты имеешь (жетон или смарт-карта доступа); и то, что ты знаешь (пароль).

Статью исследователей из калифорнийского университета можно скачать здесь:
http://www.cs.berkeley.edu/~tygar/papers/Keyboard_Acoustic_Emanations_Revisited/preprint.pdf

# # #