Новая звуковая атака вытащит набранный текст даже в шумном помещении

Новая звуковая атака вытащит набранный текст даже в шумном помещении

Новая звуковая атака вытащит набранный текст даже в шумном помещении

Специалисты показали в деле новый вектор звуковой атаки по сторонним каналам. С её помощью условный злоумышленник может вычислить клавиши. которые нажимает пользователь, учитывая его паттерны ввода. Говорят, метод работает даже в шумных помещениях.

Новый вектор, стоит признать, демонстрирует менее впечатляющие результаты, чем, например модель обучения, продемонстрированная летом 2023 года (с точностью в 95%).

В ходе тестирования свежей находки исследователям удалось добиться лишь 43% удачных попыток. Тем не менее есть и плюсы: вектор не зависит от благоприятных для записи звука условий и конкретной платформы для набора текста.

Другими словами, новый способ можно легче задействовать в реальных атаках, при этом он способен предоставить вполне пригодные для дешифровки данные. Исследователи провели сравнение, результаты которого можно посмотреть в таблице:

 

Согласно техническому анализу (PDF), недавно обнаруженный вектор атаки берёт в оборот звуки, издаваемые разными клавишами клавиатуры, а также паттерны набора текста. Всё это фиксируется специальным софтом, помогающим собрать данные.

Для успеха атаки необходимо добыть несколько образцов набора текста целевого пользователя и соотнести отдельные клавиши и целые слова с соответствующими звуковыми волнами.

В отчёте исследователей описываются несколько способов сбора такой информации. Например, можно использовать вредоносные программы, сайты или расширения для браузера.

 

Теперь о том, что выделяет этот вектор атаки. Она сработает даже в том случае, если:

  • в полученных записях присутствуют шумы окружающей среды;
  • записи содержат звук, полученный от разных моделей клавиатур;
  • записи сделаны через плохой микрофон;
  • потенциальная жертва использует разные стили набора текста.

Google срочно закрыла опасную 0-day в Chrome, эксплойт уже в Сети

Google выпустила срочное обновление для десктопной версии Chrome, закрыв опасную уязвимость, которую злоумышленники уже активно используют. Браузер обновился до версии 143.0.7499.109/.110 и получил три патча, один из которых закрывает критическую дыру.

Главная проблема скрывается под номером 466192044. Ни подробностей, ни даже CVE-идентификатора Google пока не раскрывает, ограничившись формулировкой «под наблюдением».

Но ключевая фраза в бюллетене звучит недвусмысленно:

«Google известно, что эксплойт для 466192044 уже существует».

Другими словами, уязвимость активно эксплуатируют, и компания согласовывает раскрытие информации, вероятно, с другими вендорами или разработчиками сторонних компонентов.

Помимо 0-day, Google закрыла ещё две уязвимости средней степени риска, найденные сторонними исследователями:

  • CVE-2025-14372 — ошибка типа use-after-free в менеджере паролей. Сообщил исследователь Вэйпэн Цзян (@Krace), получил $2000.
  • CVE-2025-14373 — некорректная реализация в панели инструментов. Нашёл исследователь Халил Жани, также $2000 вознаграждения.

Обновление уже вышло для Windows, macOS и Linux, но ждать автоматической установки не стоит — особенно с учётом активной эксплуатации критической уязвимости. Проверить версию браузера и запустить обновление можно в меню: Настройки → О браузере Chrome.

RSS: Новости на портале Anti-Malware.ru