Ученые научились распознавать пароли по звукам клавиш

...

Американские ученые разработали программу для распознавания звуков нажатия на клавиши клавиатуры. Программа записывает звуки, сопровождающие процесс печати, и воссоздает текст, который набирал пользователь. Ученые из Калифорнийского университета в Беркли, США, представили программу для распознавания звуков, которые сопровождают набор текста на клавиатуре.

За основу разработчики взяли идею о том, что все клавиши клавиатуры при нажатии "звучат" по-разному. Издаваемый звук зависит от расположения клавиши на клавиатуре, типа клавиатуры, силы нажатия и положения рук печатающего. База звуков, получающихся при нажатии на разные клавиши разными людьми, хранится в памяти программы.

Программа записывает клацанье клавиш клавиатуры и сопоставляет запись с базой звуков. Главные особенности нового ПО — это способность к самообучению и знание лексических закономерностей языка.

Для знакомства с "клавиатурным почерком" человека программе достаточно пяти минут. В течение этого времени пользователь должен набирать на клавиатуре связный текст, соответствующий нормам литературного языка. После такого упражнения программа будет успешно распознавать любую последовательность символов — в том числе и пароль.

Если отдельный символ распознать не удалось, программа отыщет слово в своем словаре и вставит пропущенную букву.

источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome вторую 0-day менее чем за неделю

На днях Google закрыла в Chrome новую уязвимость нулевого дня (0-day) — уже вторую за неделю. Брешь получила высокую степень риска и в настоящее время используется в атаках киберпреступников.

0-day отслеживается под идентификатором CVE-2024-4761 и представляет собой возможность записи за пределами границ в WebAssembly- и JavaScript-движке V8.

О проблеме Google узнала 9 мая от стороннего исследователя в области кибербезопасности, не пожелавшего раскрывать своё имя. Как правило, такие бреши используются для повреждения данных, вызова сбоя в работе программы или для выполнения кода.

«Мы знаем, что эксплойт для CVE-2024-4761 доступен киберпреступникам», — пишет Google.

Подробная информация об атаках пока не раскрывается, чтобы не спровоцировать новые волны эксплуатации уязвимости.

Интересно, что это вторая 0-day, пропатченная менее чем за неделю. Буквально пару дней назад мы писали про CVE-2024-4671, ещё один баг нулевого дня в популярном браузере, который используется в кампаниях злоумышленников.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru