Klavyeden Çıkan Sesler Ne Yazıldığını Ele Veriyor

0
FZ
University of California, Berkeley araştırmacıları klavyede tuşa basarken çıkan sesleri analiz edip hangi tuşlara basıldığını anlamanın yolunu keşfetti.

10 dakikalık bir kaydı dinleyen sistem yazılanların %96sını çözebiliyor.

Bu tekniğin çalışmasının sebebi ise "a" tuşuna basıldığında çıkan sesle, mesela "t" tuşuna basıldığında çıkan ses arasında fark olması. Bilgisayar bilimleri profesörü Doug Tyger yapılan işin bir davulun değişik yerlerine vurulduğunda değişik ses çıkmasının fark edilmesine benzetti.
Sesler bir kez tanımlandığında, Tygar ve ekibi ML (Machine Learning) tekniklerini kullanarak gerekli kategorizasyonu yapıyor, elde edilen verileri imla ve gramer düzeltmelerinden geçirdikten sonra yazılmış metnin çok büyük bir kısmını çözebiliyorlar.

Görüşler

0
FZ
Benim asıl dikkatimi çeken bir üniversite profesörünün blog yayımlıyor olması oldu ;-)
0
yetgin
Akif Eyler blogu.
0
FZ
Süpermiş! Sevindim bu adresle karşılaştığıma :)
0
mrtksn
amma taklitçiymiş bu amerikalılar :)

sanırım geçen yıl,bir rus mühendisin ofiste diğer çalışanların bilgisayarlarını logladığı için kovulduğu haberini hatırlıyorum. bilin bakalım nasıl yapıyormuş bunu? evet, tuşların seslerini kaydediyor sonra her tuşun sesi farklı olduğu için kayıtları çözümleyebiliyor.
0
anonim
Buna benzer bir calısmayla ilgili bir yazıyı 2 sene once okumustum. Onda sadece bilgisayar degil ATM ve benzeri klavyelerden cıkan sesleri de analiz edip %80 oranda dogrulukla ortaya cıkartabiliyorlardı.

Devamındaki gunlerde ise CPU ve benzeri elektronik cihazların yaydıgı EM emisyonlarının analizlenip basit seviyede de olsa aktivite bilgisi edinilebildigi ile ilgili New scientist te baska bir haber vardı.(konuyla ilgili daha fazla bilgi icin bkz.Acoustic cryptanalysis)

Zaten elektromagnetik emisyon yayan cihazların elektrik guc hatlarında, su borularında yarattıkları dalgalanma ve bunların cozulebilinip belli bir duzeye kadar okunabilir hale getirildigi 50lerde farkedilmis, TEMPEST standartları olusturulmustur.

Butun bunun yanısıra bilgisayar ve yan cihazların yaydıkları "bilgi" nin kullanılabildigi alanlardan sozetmek devamınada paranoyayı iyice costurmak icin asagıdaki haberi okumanızı tavsiye ediyorum. Monitor's flicker reveals data on screen Yazıda monitorlerin duvardaki yansımaları ve yanıp sonen network cihaz LED lerinden elde edilebilinecek bilgilerden bahsediyor.

0
Tarık
Ayrıca http://www.olympos.org/belgeler/edg/elektromanyetik-dinleme-ve-guvenlik-edg-5540.html
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Steganografi ve Steganaliz: Bulamadığın şeyi çözemezsin

FZ

ACM Queue dergisinin son sayısında Huaiqing Wang ve Shuozhong Wang isimli iki Çinli araştırmacının steganografi ile ilgili ilginç bir makaleleri var.

Steganografi, bir verinin başka bir veri içine yerleştirilmesi için kullanılan yöntemlere verilen genel isim. Bir resmin içine bir başka resmi, bir resmin içine şifreli mesajı, bir MP3 dosyasının içine bir resmi ya da yine şifreli ya da şifresiz bir mesajı gömmeniz ve bilmeyen birinin içine gömülü görüntü ya da ses dosyasını grafik göstericiler ve müzik çalıcılarla normal bir dosya gibi görümesi, dinlemesi mümkün. Konu ile ilgili çok güzel bir ansiklopedi maddesini okumak faydalı olacaktır.

Not: Acaba vakti olan biri ilgili Wikipedia maddesini Türkçe vikipediye aktarabilir mi? En azından bir kısmını?

DefCon Videoları Google'da

FZ

Hacking Social Lives: MySpace.com, Tactical Exploitation, Convert Debugging, The Executable Image Exploit, Internet Wars 2007, Virtual World, Real Hacking, Webserver Botnets, How to be a WiFi Ninja ve Real-time Steganography with RTP gibi başlıklarla hazırlanmış DefCon videolarını Google Video üzerinden izleyebilirsiniz.

Not: Haber verdiği için LispNYC'den Marc Spitzer'a teşekkürler.

Nessus 3 çıktı

darkhunter

Bilinen en iyi zayıflık tarama araçlarından biri olan Nessus'un, 3'üncü versiyonu geçtiğimiz günlerde duyuruldu.

Nessus'un yeni sürümü şu an için sadece FreeBSD ve Linux için çıktı. Windows, MacOS X ve Solaris için 2006'nın ilk ayları ön görülmekte. Hali hazırda destek verilen dağıtımlar şöyle :

Microsoft Tarafından Üretilen JVM´de Ciddi Açıklar

FZ

Microsoft tarafından MS Windows işletim sistemlerinde kullanılmak üzere üretilmiş Java Virtual Machine yazılımında çok ciddi açıklar tespit edildi!

Söz konusu habere göre Microsoft JVM'deki açıkları kullanan kötü niyetli bir programcı yazacağı bir Java applet ile kullanıcının bilgisayarında ciddi hasara yol açabilir. Söz gelimi bu appleti Internet Explorer ile görüntüleyen birinin bilgisayarındaki verileri değiştirebilir ya da silebilir, kullanıcı farkında olmadan diğer web siteleri ile haberleşebilir, başka programları yükleyip çalışan bazı programları durdurabilir ya da hard diski formatlayabilir, vs.

BugTraq Tarayıcı Testi

Soulblighter

SecurityFocus sitesinde Michal Zalewski tarafından gerçekleştirilmiş bir tarayıcı testi var. Ben de bu testin çevirisini (özetle) burada sunuyor ve yorumlarınızı merakla bekliyorum :)

Çok kullanılan web tarayıcılarının potansiyel saldırılara ve DoS ataklarına ne kadar dayanabildiklerini ölçmek istedim. Bu amaçla kullanışlı bir araç hazırladım.