Benötigen Sie einen weiteren Grund, das Upgrade auf eine klapprige mechanische Tastatur zu überspringen, außer ein wenig Sympathie für Ihre Mitarbeiter, die zweifellos werden leide unter deinem rasenden Tippen? Es stellt sich heraus, dass alles, was benötigt wird belauschen, was getippt wird auf einer lauten Tastatur ist ein Mikrofon und eine clevere Software.

Clevere Hacker haben unzählige Möglichkeiten gefunden, die Sicherheit der Tastatur eines Computers zu gefährden. Einige sind so einfach wie das Hinzufügen eines Dongles zum Erfassen von Tastenanschlägen an das USB-Kabel einer Tastatur, während andere weitaus komplexer und ruchloser sind, einschließlich verwenden des Laserss um Vibrationen auf nahegelegenen Oberflächen zu erkennen, wenn jemand einen Sturm heraufbeschwört. Einige Keylogger sogar so weit gehen erkennen Schwankungen in Stromleitungendas sind cgeredet jedesmal a Taste gedrückt wird. Es gibt noch mehr Gründe, paranoid zu sein, wenn Sie die Tastatur Ihrer Wahl verwenden verbindet sich drahtlos mit Ihrem Computerda viele Modelle mit leicht ausnutzbaren Sicherheitslücken gespickt sind.

Aber es stellt sich heraus, dass es eine viel einfachere Lösung gibt, um zu belauschen, was jemand schreibt das drahtlose Funksignale und andere elektronische Spielereien überspringt. Wie jeder weiß, der unglücklicherweise in einem Umkreis von zwei Meilen um einen mechanischen Tastaturlüfter gearbeitet hat, weiß der Klang von Tastendrücke auf manchen Brettern kann unangenehm ohrenbetäubend sein. Es ist schlecht für diejenigen ohne Kopfhörer mit Geräuschunterdrückung, aber großartig für Hacker, die ein einfaches Gerät namens Mikrofon in die Hände bekommen können.

Siehe auch  20 brennende Fragen nach dem Finale

Georgi Gerganov hat sich mit dem Konsum beschäftigt Tastatur klackert um festzustellen, was seit einiger Zeit eingegeben wird (selbst auf Tastaturen, die nicht angeschlossen sind und keinen Strom erhalten), Ihre früheren Ansätze stützten sich jedoch auf Computermodelle, die zuerst trainiert werden mussten. Der Tastaturbenutzer musste eine vorgegebene Reihe bekannter Wörter und Sätze eingeben, die Gerganovs Software als Ausgangspunkt verwenden würde, um zu entschlüsseln, was eingegeben wurde, wenn der Inhalt unbekannt war. Außerdem musste die Position des Mikrofons zwischen Training und Entschlüsselung gleich bleiben, was die praktische Nutzung des Exploits einschränkte.

Gerganov testet jetzt Tastendruck3Version drei ihres Exploits, die das Training überflüssig macht und andere Einschränkungen insgesamt. Die Verwendung erfordert einfach ein passables Mikrofon, wie es in Smartphones und Laptops eingebaut ist, und eine Anwendung dafür kann anscheinend sogar direkt in eine Webseite eingebettet und ausgeführt werden. Wie Gerganov erklärt, „funktioniert es, indem es die erkannten Tastenanschläge basierend auf ihrer Klangähnlichkeit gruppiert und dann statistische Informationen über die Häufigkeit der Buchstaben N-Gramme in der angenommenen Sprache des Textes (z. B. Englisch) verwendet.“ Einige Buchstabenkombinationen in der englischen Sprache werden häufiger verwendet als andere, und mit diesem Wissen und wie schnell viele von uns dank des Muskelgedächtnisses häufig verwendete Buchstabengruppen eingeben können, können einige fundierte Vermutungen angestellt werden.

Besuchen Sie die Website von Gerganov zu Probieren Sie es selbst aus, aber Sie benötigen eine laute mechanische Tastatur und gute Kenntnisse der englischen Sprache, um die besten Ergebnisse zu erzielen. das meinen wir nicht dieser Exploit ist 100% fehlerfrei in seine Fähigkeit zu erraten, was eingegeben wird. BAber es kann manchmal überraschend – und besorgniserregend – genau sein. Es kann eine lange E-Mail nicht perfekt extrahierenWort für Wort, nur durch Zuhören. But unter den Wörtern, die es erfolgreich extrahiert könnten Benutzernamen, Passwörter usw. sein sogar Website-URLs, die Sie lieber nicht mit anderen teilen möchten.

Vielleicht sind matschige Tastaturen doch nicht so schlimm?

⬅ Bewerten Sie post
Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein