Ερευνητές από τα Πανεπιστήμια του Λονδίνου, του Durham και του Surrey ανέπτυξαν ένα σύστημα τεχνητής νοημοσύνης που μπορεί να αναλύσει τον ήχο μιας πληκτρολόγησης για να συλλέξει δυνητικά ευαίσθητα δεδομένα.

Ο αλγόριθμος δοκιμάστηκε σε ένα πληκτρολόγιο MacBook Pro και πέτυχε ακρίβεια 93-95% στον εντοπισμό των πλήκτρων που πατήθηκαν με βάση αποκλειστικά τις ηχητικές καταγραφές.

Οι ερευνητές κατέγραψαν δείγματα ήχου από την πληκτρολόγηση σε ένα MacBook Pro, πατώντας κάθε πλήκτρο 25 φορές. Αυτό επέτρεψε στο σύστημα τεχνητής νοημοσύνης να αναλύσει τις μικροσκοπικές διακυμάνσεις μεταξύ του ήχου που προέρχεται από κάθε πλήκτρο. Οι ηχογραφήσεις στη συνέχεια μετατράπηκαν σε φασματογραφήματα, τα οποία είναι οπτικές αναπαραστάσεις των ηχητικών συχνοτήτων με την πάροδο του χρόνου. Το μοντέλο τεχνητής νοημοσύνης εκπαιδεύτηκε σε αυτά τα φασματογραφήματα, μαθαίνοντας να συνδέει διαφορετικά μοτίβα με διαφορετικά πλήκτρα.

Οι ερευνητές διαπίστωσαν ότι όταν εκπαιδεύτηκε σε ένα πληκτρολόγιο MacBook Pro, ο αλγόριθμος είχε ακρίβεια μεταξύ 93-95% στον εντοπισμό των πλήκτρων που πατήθηκαν από τον χρήστη. Η απόδοση μειώθηκε ελάχιστα μόνο όταν δοκιμάστηκε σε ήχους πληκτρολογίου κατά την πραγματοποίηση κλήσεων στο Zoom. Ωστόσο, το σύστημα τεχνητής νοημοσύνης πρέπει να βαθμονομηθεί σε συγκεκριμένα μοντέλα πληκτρολογίων και ηχητικά περιβάλλοντα.

image.png.d0cdab9de54ad27bc8e3ee839535aa4b.png

Αν αναρωτιέσαι, υπάρχουν κάποιοι τρόποι για να προστατεύσεις τα δεδομένα σου από αυτού του είδους τις απειλές. Οι δακτυλογράφοι φαίνεται να μπερδεύουν το AI μοντέλο, με αποτέλεσμα η ακρίβειά του να πέφτει στο 40%. Η αλλαγή του στυλ πληκτρολόγησης, η αναπαραγωγή ήχων σε ηχείο και η χρήση πληκτρολογίων με οθόνη αφής αναφέρονται επίσης ως αντίμετρα. Μπορείτε επίσης να εξετάσετε το ενδεχόμενο να ασχοληθείτε με τον κόσμο της τροποποίησης πληκτρολογίων, καθώς η αλλαγή της ακουστικής του πληκτρολογίου σας καθιστά την ΤΝ άχρηστη, καθώς θα χρειαζόταν άλλος ένας γύρος εκπαίδευσης.

Καθώς η τεχνητή νοημοσύνη συνεχίζει να ξεκλειδώνει νέες δυνατότητες για την αξιοποίηση πανταχού παρόντων πηγών δεδομένων, η διατήρηση της ασφάλειας των δεδομένων και της ιδιωτικής ζωής θα απαιτήσει εξίσου εφευρετικότητα για τον εντοπισμό και τον μετριασμό πιθανών τρωτών σημείων.

  • Like 4
  • Thanks 1
  • Sad 1