論文の概要: Practical Acoustic Eavesdropping On Typed Passphrases
- arxiv url: http://arxiv.org/abs/2503.16719v1
- Date: Thu, 20 Mar 2025 21:42:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-24 14:55:03.934462
- Title: Practical Acoustic Eavesdropping On Typed Passphrases
- Title(参考訳): 形容詞の音響的盗聴
- Authors: Darren Fürst, Andreas Aßmuth,
- Abstract要約: 本稿では,教師なし学習を用いて,キーボードの音響エマニュエーションを利用して,型付き自然言語パスフレーズを推論する。
また、エラーのマージンがはるかに大きい機密メールなど、長いメッセージにも適用できる。
相関オーディオ前処理は、キーストローククラスタリングにおけるメル周波数-ケプストラム係数や高速フーリエ変換などの手法より優れている。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Cloud services have become an essential infrastructure for enterprises and individuals. Access to these cloud services is typically governed by Identity and Access Management systems, where user authentication often relies on passwords. While best practices dictate the implementation of multi-factor authentication, it's a reality that many such users remain solely protected by passwords. This reliance on passwords creates a significant vulnerability, as these credentials can be compromised through various means, including side-channel attacks. This paper exploits keyboard acoustic emanations to infer typed natural language passphrases via unsupervised learning, necessitating no previous training data. Whilst this work focuses on short passphrases, it is also applicable to longer messages, such as confidential emails, where the margin for error is much greater, than with passphrases, making the attack even more effective in such a setting. Unlike traditional attacks that require physical access to the target device, acoustic side-channel attacks can be executed within the vicinity, without the user's knowledge, offering a worthwhile avenue for malicious actors. Our findings replicate and extend previous work, confirming that cross-correlation audio preprocessing outperforms methods like mel-frequency-cepstral coefficients and fast-fourier transforms in keystroke clustering. Moreover, we show that partial passphrase recovery through clustering and a dictionary attack can enable faster than brute-force attacks, further emphasizing the risks posed by this attack vector.
- Abstract(参考訳): クラウドサービスは企業や個人にとって欠かせないインフラになっている。
これらのクラウドサービスへのアクセスは、通常、IDとアクセス管理システムによって管理される。
ベストプラクティスは多要素認証の実装を規定していますが、そのようなユーザの多くはパスワードでのみ保護されています。
このパスワードへの依存は、これらの認証情報が、サイドチャネル攻撃を含む様々な手段を通じて侵害される可能性があるため、重大な脆弱性を生み出します。
本稿では,教師なし学習によって入力された自然言語パスフレーズを推定するためにキーボード音響エマニュエーションを利用する。
この研究は短いパスフレーズに焦点を当てているが、シークレットメールのような長文のメッセージにも適用でき、エラーのマージンはパスフレーズよりもはるかに大きいため、そのような設定で攻撃をより効果的にすることができる。
ターゲットデバイスへの物理的アクセスを必要とする従来の攻撃とは異なり、アコースティックサイドチャネル攻撃はユーザーの知識なしに周辺で実行でき、悪意のあるアクターにとって価値のある手段を提供する。
提案手法は, キーストローククラスタリングにおけるメル周波数-ケプストラム係数や高速フーリエ変換など, 相互相関オーディオプリプロセッシングの手法に優れることを確認した。
さらに,クラスタリングと辞書攻撃による部分的パスフレーズの回復は,ブルートフォース攻撃よりも高速であり,さらにこの攻撃ベクトルによって引き起こされるリスクを強調している。
関連論文リスト
- Con-ReCall: Detecting Pre-training Data in LLMs via Contrastive Decoding [118.75567341513897]
既存のメソッドは通常、ターゲットテキストを分離して分析するか、非メンバーコンテキストでのみ分析する。
Con-ReCallは、メンバと非メンバのコンテキストによって誘導される非対称な分布シフトを利用する新しいアプローチである。
論文 参考訳(メタデータ) (2024-09-05T09:10:38Z) - Exploiting Leakage in Password Managers via Injection Attacks [16.120271337898235]
本研究では,パスワードマネージャに対するインジェクション攻撃について検討する。
この設定では、敵は自身のアプリケーションクライアントを制御し、例えば認証情報を共有することで、選択したペイロードを被害者のクライアントに"注入"するために使用する。
論文 参考訳(メタデータ) (2024-08-13T17:45:12Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Conditional Generative Adversarial Network for keystroke presentation
attack [0.0]
本稿では,キーストローク認証システムへのプレゼンテーションアタックの展開を目的とした新しいアプローチを提案する。
我々の考えは、認証されたユーザを偽装するために使用できる合成キーストロークデータを生成するために、条件付き生成適応ネットワーク(cGAN)を使用することである。
その結果、cGANは、キーストローク認証システムを無効にするために使用できるキーストロークダイナミックスパターンを効果的に生成できることが示唆された。
論文 参考訳(メタデータ) (2022-12-16T12:45:16Z) - Defend Data Poisoning Attacks on Voice Authentication [6.160281428772401]
機械学習による攻撃は、音声認証システムを危険にさらしている。
我々は、畳み込みニューラルネットワークに基づく識別器であるGuardianという、より堅牢な防御手法を提案する。
攻撃されたアカウントの95%を通常のアカウントと区別することができ、60%の精度で既存のアプローチよりもはるかに効果的です。
論文 参考訳(メタデータ) (2022-09-09T22:48:35Z) - On Deep Learning in Password Guessing, a Survey [4.1499725848998965]
本稿では,ユーザのパスワード構造や組み合わせに関するドメイン知識や仮定を必要としない,深層学習に基づくパスワード推測手法について比較する。
非標的のオフライン攻撃によるパスワード推測におけるIWGANのバリエーションの利用に関する有望な実験的設計を提案する。
論文 参考訳(メタデータ) (2022-08-22T15:48:35Z) - GNPassGAN: Improved Generative Adversarial Networks For Trawling Offline
Password Guessing [5.165256397719443]
本稿では,深層学習に基づくパスワード推測手法について概説する。
また、GNPassGANも導入している。GNPassGANは、オフライン攻撃をトロールするジェネレーティブな敵ネットワーク上に構築されたパスワード推測ツールだ。
最先端のPassGANモデルと比較して、GNPassGANは88.03%以上のパスワードを推測し、31.69%の重複を発生させることができる。
論文 参考訳(メタデータ) (2022-08-14T23:51:52Z) - Learning-based Hybrid Local Search for the Hard-label Textual Attack [53.92227690452377]
我々は,攻撃者が予測ラベルにのみアクセス可能な,滅多に調査されていないが厳格な設定,すなわちハードラベル攻撃を考える。
そこで本研究では,Learning-based Hybrid Local Search (LHLS)アルゴリズムという,新たなハードラベル攻撃を提案する。
我々のLHLSは、攻撃性能と敵の品質に関する既存のハードラベル攻撃を著しく上回っている。
論文 参考訳(メタデータ) (2022-01-20T14:16:07Z) - Prototype-supervised Adversarial Network for Targeted Attack of Deep
Hashing [65.32148145602865]
ディープハッシュネットワークは、敵の例に弱い。
ProS-GAN(ProS-GAN)の提案
我々の知る限りでは、これはディープハッシュネットワークを攻撃する最初の世代ベースの方法である。
論文 参考訳(メタデータ) (2021-05-17T00:31:37Z) - Speaker De-identification System using Autoencoders and Adversarial
Training [58.720142291102135]
本稿では,対人訓練とオートエンコーダに基づく話者識別システムを提案する。
実験結果から, 対向学習とオートエンコーダを組み合わせることで, 話者検証システムの誤り率が同等になることがわかった。
論文 参考訳(メタデータ) (2020-11-09T19:22:05Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。