تكنولوجيا

احذر.. الذكاء الاصطناعي يمكنه سرقة بياناتك مـن صوت لوحة المفاتيح!

كشفت دراسة جديدة أجراها مجموعه مـن الباحثين البريطانيين ان نماذج الذكاء الاصطناعي يمكنها تحديد ما يكتبه المستخدمون فى حواسيبهم – مثل كلمات المرور – بدقة عاليه جدًا مـن اثناء التنصت على أصوات الكتابة على لوحة المفاتيح وتحليلها.

وحذرت الدراسة، التى نُشرت اثناء ندوة (معهد مهندسي الكهرباء والإلكترونيات) IEEE الأوروبية حول الأمن والخصوصية، مـن ان هذه التقنية تُشكل تهديدًا كثيرًا لأمن المستخدمين، لأنها تستطيع سرقة البيانات مـن اثناء الميكروفونات المدمجة فى الأجهزة الإلكترونية التى نستخدمها على مدار اليـوم.

تعبيرية - آيستوك

تعبيرية – آيستوك

ولكن كيف تعمل هذه التقنية؟ وما مخاطرها المتوقعة؟ وكيف يمكن التقليل منها؟

أنشأ الباحثون نموذج ذكاء اصطناعي يمكنه التعرّف على أصوات الكتابة على لوحة مفاتيح حاسوب “ماك بوك برو” (MacBook Pro) مـن آبل، وبعد تـدريــب هذا النموذج على ضغطات المفاتيح المسجلة عَنْ طريق هاتف قريب أصبح قادرًا على تحديد المفتاح الذى يُضغط عليه بدقة تصل الي 95%، بناءً على صوت الضغط على المفتاح فقط.

وأشار الباحثون الي أنه عند استخدام الأصوات التى يجمعها الحاسوب اثناء محادثات Zoom لتدريب خوارزمية ترتيب الصوت، انخفضت دقة التنبؤ الي 93%، وهي نسبه مرتفعة ومثيرة للقلق، وتعتبر رقمًا قياسيًا لهذه الوسيلة.

وقد جمع الباحثون البيانات التدريبية عَنْ طريق الضغط على 36 مفتاحًا فى لوحة مفاتيح حاسوب “ماك بوك برو”) 25 مرة لكل مفتاح باستخدام أصابع مختلفة وبدرجات ضغط متفاوتة، ثم سجلوا الصوت الناتج عَنْ كل ضغطة عبر هاتف ذكي موجود بالقرب مـن لوحة المفاتيح، أو عبر مكالمة Zoom تُجرى عبر الحاسوب.

ثم أنتجوا موجات وصور طيفية مـن التسجيلات التى تظهر الاختلافات المميزة لكل مفتاح وأجروا خطوات معالجة بيانات لزيادة الإشارات التى يمكن استخدامها لتحديد صوت المفاتيح.

وبعد اختبار النموذج على هذه البيانات، وجدوا أنه استطاع مـن تحديد المفتاح الصحيح مـن تسجيلات الهاتف الذكي بنسبة 95%، ومن تسجيلات مكالمات Zoom بنسبة 93%، ومن تسجيلات مكالمات Skype بنسبة 91.7% وهي نسبه أقل ولكنها لا تزال نسبه عاليه جدًا، ومثيرة للقلق.

تعبيرية - آيستوك

تعبيرية – آيستوك

ويقول الباحثون إنه مع تزايد استخدام أدوات مؤتمرات الفيـديو مثل: Zoom، وانتشار الأجهزة المزودة بميكروفونات مدمجة فى كل مكان، والتطور السريع فى تقنيات الذكاء الاصطناعي، يمكن ان تجمع هذه الهجمات قدر كثير مـن بيانات المستخدمين، إذ يمكن مـن خلالها الوصول الي كلمات المرور والمناقشات والرسائل وغيرها مـن البيانات الحساسة بسهولة.

وعلى عكس (هجمات القنوات الجانبية) Side Channel Attacks الاخرى التى تتطلب شروطًا خاصة وتخضع لمعدل البيانات وقيود المسافة، أصبحت الهجمات باستخدام الأصوات أبسط بكثير نظرًا لوفرة الأجهزة التى بها ميكروفونات وبإمكانها إجراء تسجيلات صوتية عاليه الْجَوْدَةُ، خاصة مع التطور السريع فى مجال التعلم الآلي.

وبالتأكيد هذه ليست الدراسة الأولى للهجمات الإلكترونية القائمة على الصوت، إذ إن هناك المزيد مـن الدراسات التى عرضت كيف يمكن استغلال نقاط الضعف فى ميكروفونات الأجهزة الذكية، والمساعدات الصوتية، مثل: أليكسا، وسيري، و(مساعد غوغل) Google Assistant، فى هجمات إلكترونية، ولكن الخطر الحقيقي هنا هو مدى الدقة التى وصلت اليها نماذج الذكاء الاصطناعي.

ويقول الباحثون إنهم استخدموا فى دراستهم أكثر الأساليب ترصدًا، وهي نماذج الذكاء الاصطناعي وحققت أعلى دقة حتـى الان، كَمَا ان هذه الهجمات والنماذج ستكون أكثر دقة بمرور الوقت.

وقال الدكتور إحسان توريني، الذى ســاهم فى هذه الدراسة فى “جامعة Surrey”: “إن هذه الهجمات والنماذج ستكون أكثر دقة بمرور الوقت، ونظرًا الي ان تزايد انتشار الأجهزة الذكية المزودة بالميكروفونات دَاخِلٌ المنازل، فقد أصبح هناك حاجة ملحة لإجراء مناقشات عامة حول كيفية تنظيم الذكاء الاصطناعي”.

ونصح الباحثون المستخدمين، الذين يشعرون بقلق مـن هذه الهجمات، بتغيير نمط كتابة كلمات المرور مثل: استخدام مفتاح shift لإنشاء مزيج مـن الأحرف الكبيرة والصغيرة مع الأرقام والرموز لتجنب معرفة كلمة المرور كلها.

كَمَا ينصحون باستخدام المصادقة البيومترية أو استخدام تطبيقات ادارة كلمات المرور حتـى لا تكون هناك حاجة الي إدخال البيانات الحساسة يدويًا.

وتشمل تدابير الدفـاع المحتملة الاخرى استخدام برنامـج لإعادة إنتاج أصوات ضغطات المفاتيح، أو الضوضاء البيضاء للتشويش على صوت الضغط على أزرار لوحة المفاتيح.

بالإضافة الي الآليات التى اقترحها الباحثون؛ أرسل متحدث مـن شركة Zoom تعليقًا على هذه الدراسة الي موقع (BleepingComputer) ونصح المستخدمين بضبط ميزة عزل ضوضاء الخلفية فى تطبيق Zoom يدويًا لتقليل شدتها، وكتم صوت الميكروفون افتراضيًا عند الانضمام الي الاجتماع، وكتم صوت الميكروفون عند الكتابة اثناء الاجتماع للمساعدة فى تأمين معلوماتهم وحمايتها مـن مثل هذه الهجمات.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى