اخر الاخبار

تحذير من تقنية الذكاء الاصطناعي: القدرة على استماع الأجهزة لضغطات لوحة المفاتيح وتحليلها تشكل تهديدًا للخصوصية الشخصية

 

تحذير من تقنية الذكاء الاصطناعي: القدرة على استماع الأجهزة لضغطات لوحة المفاتيح وتحليلها تشكل تهديدًا للخصوصية الشخصية


كشفت دراسة حديثة أجرتها مجموعة من الباحثين البريطانيين عن قدرة نماذج الذكاء الاصطناعي على التعرف على ما يُكتبه المستخدمون على حواسيبهم، بما في ذلك كلمات المرور، بدقة مذهلة من خلال استماعها لأصوات الكتابة على لوحة المفاتيح وتحليلها.


أظهرت هذه الدراسة، التي تم نشرها خلال ندوة معهد مهندسي الكهرباء والإلكترونيات IEEE الأوروبية المخصصة للأمن والخصوصية، تحذيرات بشأن تهديد كبير يمكن أن تُشكله هذه التقنية لأمان المستخدمين. فهي قادرة على سرقة البيانات من خلال الميكروفونات المدمجة في الأجهزة الإلكترونية التي يتعامل معها الأفراد طوال اليوم.


وعلى الرغم من ذلك، كيف يعمل هذا النوع من التقنية وما هي المخاطر المحتملة وكيف يمكن التقليل منها؟


أوّلاً، كيف يعمل هذا النوع من التقنية؟

قام الباحثون بتطوير نموذج للذكاء الاصطناعي قادر على التعرف على أصوات الكتابة على لوحة مفاتيح حواسيب MacBook Pro من شركة آبل. بعد تدريب النموذج على سجلات الضغط على المفاتيح، التي تم تسجيلها من خلال هاتف قريب، أصبح النموذج قادرًا على التنبؤ بالمفتاح الذي تم الضغط عليه بدقة تصل إلى 95% فقط استنادًا إلى الصوت المصاحب للضغط.


وأوضح الباحثون أنه عندما استُخدمت التسجيلات التي جُمِعت أثناء محادثات Zoom لتدريب خوارزمية تصنيف الأصوات، انخفضت نسبة التنبؤ إلى 93%. وهذا الرقم العالي والقلق يُعَدُّ سجلاً مثيرًا للانتباه لفعالية هذه الأسلوب.


جمع الباحثون بيانات التدريب عبر ضغط 36 مفتاحًا على لوحة المفاتيح الموجودة في MacBook Pro بمعدل 25 مرة لكل مفتاح، باستخدام أصابع مختلفة ومستويات ضغط متفاوتة. ثم سجلوا الأصوات الناتجة عن كل ضغطة باستخدام هاتف ذكي قريب أو من خلال محادثة Zoom تتم عبر الحاسوب.


من ثم، قاموا بإنشاء موجات صوتية وصور طيفية من هذه التسجيلات، تُظهِر الاختلافات المميزة بين كل مفتاح، وقاموا بخطوات معالجة البيانات لتعزيز الإشارات التي يمكن استخدامها للتعرف على أصوات المفاتيح.


بعد اختبار النموذج على هذه البيانات، تمكن النموذج من تحديد المفتاح الصحيح من تسجيلات الهاتف الذكي بنسبة 95%، ومن تسجيلات محادثات Zoom بنسبة 93%، ومن تسجيلات محادثات Skype بنسبة 91.7%. هذه النسب العالية والمقلقة تظهر أهمية التعامل مع هذا الموضوع بجدية.



ثانيًا؛ ما مخاطر هذه التقنية؟

يُنبِّه الباحثون إلى أن مع تزايد استخدام أدوات مؤتمرات الفيديو مثل Zoom وانتشار الأجهزة المزودة بميكروفونات مدمجة في أماكن متعددة، إلى جانب التقدم السريع في مجال التكنولوجيا الذكية، يمكن لهذه الهجمات أن تجمع كمًا كبيرًا من بيانات المستخدمين. يُصبح من السهولة بمكان الوصول إلى كلمات المرور والمناقشات والرسائل وغيرها من المعلومات الحساسة.


وعلى عكس الهجمات الجانبية الأخرى التي تعتمد على ظروف محددة وتقييدات المسافة وسرعة نقل البيانات، أصبحت هذه الهجمات باستخدام الأصوات أسهل بكثير. هذا ناتج عن وفرة الأجهزة التي تحمل ميكروفونات وقادرة على تسجيل أصوات بجودة عالية، خاصةً مع تطور التعلم الآلي.


بالطبع، هذه ليست المرة الأولى التي يُبحر فيها الباحثون في هجمات إلكترونية قائمة على الصوت. هناك الكثير من الدراسات التي أظهرت كيفية استغلال نقاط الضعف في ميكروفونات الأجهزة الذكية والمساعدات الصوتية مثل أليكسا وسيري ومساعد جوجل Google Assistant في هجمات إلكترونية. ومع ذلك، الخطورة الحقيقية تكمن في الدقة المتنامية لنماذج الذكاء الاصطناعي.


يوضح الباحثون أنهم في دراستهم استخدموا أحدث الأساليب المتقدمة، وهي نماذج الذكاء الاصطناعي، وحققت هذه النماذج أعلى مستويات الدقة حتى الآن. ويتوقعون أن تزيد هذه الهجمات والنماذج من دقتها مع مرور الوقت.


يقول الدكتور إحسان توريني، الذي شارك في هذه الدراسة بجامعة سوري: "هذه الهجمات والنماذج ستكون أكثر دقة مع مرور الوقت، ومع انتشار الأجهزة الذكية التي تحمل ميكروفونات في المنازل، يجب أن نبدأ بمناقشات عامة حول كيفية تنظيم استخدام التكنولوجيا الذكية".



ثالثًا؛ كيف يمكن التقليل من مخاطر هذه التقنية؟

قدم الباحثون نصائح للمستخدمين الذين يشعرون بقلق إزاء هذه الهجمات، للمساعدة في تقليل مخاطرها. يُنصح بتغيير نمط كتابة كلمات المرور، على سبيل المثال باستخدام مفتاح Shift لخلق مزيج من الأحرف الكبيرة والصغيرة، إضافة إلى الأرقام والرموز، وذلك لتعقيد عملية تحليل كلمة المرور بالكامل.


كما يُنصح باستخدام تقنيات المصادقة البيومترية، أو استخدام تطبيقات إدارة كلمات المرور. هذا يقلل من الحاجة إلى إدخال المعلومات الحساسة يدويًا، مما يزيد من سرية البيانات.


تشمل التدابير الدفاعية الأخرى إمكانية استخدام برمجيات تقوم بإصدار أصوات محاكية لضغطات المفاتيح، أو استخدام الضوضاء البيضاء لإشاعة ضوضاء تشويشية تعوق استماع الأصوات المرتبطة بالضغط على أزرار لوحة المفاتيح.


بالإضافة إلى هذه الإجراءات، أورد متحدث عن شركة Zoom تعليقًا على هذه الدراسة لموقع BleepingComputer، حيث نصح المستخدمين بتعديل إعدادات التطبيق. يمكن تقليل قوة ميزة عزل ضوضاء الخلفية يدويًا في Zoom للحد من الأصوات المسجلة، وكذلك قفل الميكروفون تلقائيًا عند الانضمام للاجتماعات، وكتم صوت الميكروفون أثناء الكتابة خلال الاجتماع لحماية المعلومات من هذه الهجمات.


تابع موقعنا tech1new.com انضم إلى صفحتنا على فيسبوك و متابعتنا على Twitter ، أو أضف tech1new.com إلى موجز أخبار Google الخاص بك للحصول على تحديثات إخبارية فورية ومراجعات وشروحات تقنية

ليست هناك تعليقات:

إرسال تعليق