كن حذرا من لوحة المفاتيح الخاصة بك تسرب الخصوصية! تقول الدراسة إن دقة التعرف على الاستماع بالذكاء الاصطناعي تصل إلى 95٪

مصدر الصورة: تم إنشاؤه بواسطة Unbounded AI

المصدر: Financial Associated Press

المؤلف: مالان

مستخدمي الكمبيوتر المحمول حذار. توصلت دراسة جديدة إلى أن صوت ضغطات المفاتيح يمكن أيضًا أن يتحول إلى "شفرة مورس" للذكاء الاصطناعي لفك تشفير المعلومات الشخصية.

وجدت ورقة بحثية حديثة تم تقديمها في الندوة الأوروبية لعام 2023 IEEE حول الأمن والخصوصية أن الذكاء الاصطناعي يمكنه التعرف على ضغطات المفاتيح بدقة 95 بالمائة فقط عن طريق الصوت. يمكن للمستخدمين تسريب معلوماتهم الخاصة وكلمات المرور وأرقام بطاقات الائتمان الخاصة بهم بسبب صوت ضغطات المفاتيح.

وأشار المجربون إلى أن نسبة نجاح التعرف على مفاتيح MacBook Pro بشكل صحيح كانت 95٪ عندما سمعوا ضغطات المفاتيح على الهاتف ، و 93٪ من خلال تسجيلات فيديو Zoom. هذا يعني أنه يمكن للأشخاص المهتمين الحصول بسهولة على المعلومات التي يحتاجون إليها من خلال المكالمات الهاتفية ومقاطع الفيديو.

تفاصيل ورقة البحث ما يسمى بـ "هجمات القناة الجانبية الصوتية" ، حيث يستخدم طرف ثالث ضار جهازًا إضافيًا ، مثل هاتف بجوار جهاز كمبيوتر محمول أو ميكروفون غير مكتوم على برنامج مثل Zoom ، لتسجيل صوت الكتابة. ، والتي يتم فك شفرتها بعد ذلك بواسطة الذكاء الاصطناعي. إدخال المعلومات الصوتية.

مع التطورات الأخيرة في الميكروفونات ونماذج التعلم العميق ، بدأت إمكانية مهاجمة لوحات المفاتيح الصوتية بالظهور ، وفقًا للصحيفة.

الكمبيوتر المحمول هو الهدف الأفضل

لطالما أحب مستخدمو الكمبيوتر أجهزة الكمبيوتر المحمولة بسبب قابليتها للنقل ، كما أنهم كانوا يلعبون دور المكتب المساعد في الأماكن العامة. ولكن عندما يأخذها الناس إلى المكتبات والمقاهي وما إلى ذلك ، فقد لا يعتقدون أن هذا سيصبح أكبر خطر لتسرب الخصوصية الشخصية.

وتشير الصحيفة إلى أن صوت الكتابة في الأماكن العامة يتم تسجيله بسهولة ، وعادة لا يكون الناس على دراية بمثل هذه الهجمات ، لذلك لا توجد وسيلة لمنعها.

ينتبه الأشخاص دون وعي إلى الأشخاص من حولهم عند كتابة كلمة مرور أو تغطية الشاشة ، ولكن لا أحد على دراية بصوت ضغطة المفتاح نفسها ، مما يعني أنه من السهل على الأطراف الثالثة الوصول إلى الأشياء التي يرغب الأشخاص بشدة في الوصول إليها. الحفاظ على القطاع الخاص.

لذلك يوصي الباحثون بأن يقوم الأشخاص بتعيين كلمات مرور أكثر تعقيدًا ، مثل إضافة أحرف خاصة أو أحرف كبيرة وصغيرة أو أرقام ، حيث يسهل استنتاج كلمات المرور التي تستخدم كلمات كاملة.

دفاع آخر هو استخدام المصادقة ذات العاملين ، مثل إضافة البريد الإلكتروني أو التحقق من الهاتف ، لتأكيد نشاط الحساب من الأجهزة الأخرى. أيضًا ، يمكن تطبيق هذه التقنية على أي لوحة مفاتيح تقريبًا ، لذا توخ الحذر مع الأجهزة الأخرى غير أجهزة الكمبيوتر المحمولة.

قال المؤلف المشارك للدراسة ، الدكتور إحسان توريني من جامعة ساري ، إن دقة مثل هذه النماذج ، وكذلك مثل هذه الهجمات ، آخذة في الازدياد. نظرًا لأن الأجهزة الذكية المزودة بالميكروفونات أصبحت أكثر شيوعًا في المنازل ، فإن هذا يؤكد الحاجة إلى نقاش عام حول حوكمة الذكاء الاصطناعي.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت