6 C
Toronto
শনিবার, মার্চ ১৫, ২০২৫

হ্যাকাররা কিবোর্ডের শব্দ শুনেই চুরি করতে পারে ব্যবহারকারীর তথ্য

হ্যাকাররা কিবোর্ডের শব্দ শুনেই চুরি করতে পারে ব্যবহারকারীর তথ্য

সচরাচর কি–স্ট্রোক, বিল্টইন মাইক্রোফোন, ওয়েবক্যাম হ্যাকারদের সহজ টার্গেট। কিন্তু একটি ডিভাইসের মাইক্রোফোন হ্যাক করে কাছাকাছি আরেক ডিভাইসের কি–স্ট্রোক রেকর্ডের মাধ্যমে ব্যবহারকারীর তথ্য চুরির ধারণা আগে ছিল না। ব্রিটেনের একদল গবেষক সেটিই করে দেখিয়েছেন। তাঁরা এমন একটি ডিপ লার্নিং মডেল তৈরি করেছেন যেটি কি–স্ট্রোকের শব্দ বিশ্লেষণ করে প্রায় নিখুঁতভাবে ইনপুট ডেটা শনাক্ত করতে পারে। এর নির্ভুলতা ৯৫ শতাংশ পর্যন্ত বলে দাবি করছেন তাঁরা।

- Advertisement -

ম্যাকবুক এবং আইফোনের ক্ষেত্রে মডেলটির অ্যালগরিদম অনেক বেশি নির্ভুলতা দেখিয়েছে। তবে ভিডিও কনফারেন্স প্ল্যাটফর্ম জুমের ক্ষেত্রে এর কার্যকারিতা দেখা গেছে ৯৩ শতাংশ।

স্পষ্টত, এ ধরনের সাইবার আক্রমণ কোনো ব্যক্তি বা প্রতিষ্ঠানের নিরাপত্তার জন্য ভয়ানক হুমকিস্বরূপ। এর মাধ্যমে ব্যক্তির পাসওয়ার্ড, আলাপ–আলোচনা, মেসেজ বা অন্যান্য সংবেদনশীল তথ্য হ্যাকারদের হাতে চলে যেতে পারে।

এই মডেল কাজ করার জন্য বিশেষ পরিবেশ/অবস্থা (কম নয়েজ), বেশি ডেটা–রেট ও মাইক্রোফোন ও টার্গেট ডিভাইসের মধ্যবর্তী দূরত্ব কম থাকতে হবে। বর্তমানে এই অ্যাকুস্টিক আক্রমণগুলো খুব সহজে করা যায় কারণ এখন বিভিন্ন ডিভাইসে মাইক্রোফোন থাকে। আবার মাইক্রোফোনগুলো উচ্চ মানের অডিও ধারণ করতে পারে।

আরও পড়ুন :: এইচডি ভিডিও শেয়ারের সুবিধা আনল হোয়াটসঅ্যাপ, যেভাবে ব্যবহার করবেন

কি–স্ট্রোক শোনা
এই মডেল তৈরির প্রথম ধাপ হলো প্রথমেই কিবোর্ডে কি–স্ট্রোক রেকর্ড করা। কারণ অ্যালগরিদম প্রশিক্ষণের জন্য এই ডেটা প্রয়োজন। ম্যালওয়্যার দ্বারা সংক্রমিত কাছাকাছি মাইক্রোফোন বা টার্গেট ফোন যাতে প্রবেশাধিকার রয়েছে তার মাধ্যমে তথ্য চুরি করা যাবে।

অপরদিকে একটি জুম কলের মাধ্যমেও কি–স্ট্রোক রেকর্ড করা যেতে পারে। জুম মিটিংয়ে একজন হ্যাকার অংশগ্রহণ করে। তিনি টার্গেট ব্যক্তির টাইপ করা বার্তা ও সাউন্ড রেকর্ডিংয়ের মধ্যে পারস্পরিক সম্পর্ক তৈরি করে তথ্য নিতে পারবেন।

মডেলটির প্রশিক্ষণের জন্য ডেটা সংগ্রহ করতে গবেষকেরা ম্যাকবুক প্রোতে ৩৬টি কী প্রতিটি ২৫ বার চাপেন। প্রতিটি চাপের সময় সৃষ্ট শব্দ রেকর্ড করেন।

এরপর রেকর্ডিংগুলো দৃশ্যমান করার জন্য তরঙ্গরূপ ও বর্ণালীগ্রাম তৈরি করেন। স্পেকট্রোগ্রামগুলো ব্যবহার করে ‘কোঅ্যাটনেট’ (CoAtNet) নামে একটি চিত্র শ্রেণিবিন্যাসকারী ডিপ লার্নিং মডেলকে প্রশিক্ষণ দেওয়া হয়।

প্রতিটি পরীক্ষায় গবেষকেরা একই ল্যাপটপ ব্যবহার করেছেন। যার কি–বোর্ড দুই বছর ধরে সব অ্যাপল ল্যাপটপেই ব্যবহার করা হয়েছে। পরীক্ষা–নিরীক্ষা করতে একটি আইফোন ১৩ মিনি টার্গেট (ল্যাপটপ) থেকে ১৭ সেন্টিমিটার দূরে রাখা হয়। জুম ব্যবহারের সময়ও কি–স্ট্রোক রেকর্ড করা হয়েছে।

সম্ভাব্য নিরাপত্তা ব্যবস্থা
কোঅ্যাটনেট স্মার্টফোনের মাইক্রোফোন দিয়ে কি–স্ট্রোক রেকর্ডিং থেকে ৯৫ শতাংশ নির্ভুলভাবে ইনপুট ডেটা শনাক্ত করতে পেরেছে। আর জুমের মাধ্যমে ধারণকৃত রেকর্ডে নির্ভুলতার হার ৯৩ শতাংশ। স্কাইপে এই হার কম হলেও তা ৯১ দশমিক ৭ শতাংশ।

এই ধরনের হ্যাকারের কবল থেকে সুরক্ষা পেতে গবেষকদের পরামর্শ হলো— টাইপিং শৈলী পরিবর্তন করা। অর্থাৎ প্রচলিত কুয়ের্টি ভিত্তিক কি–বোর্ড ব্যবহার না করা। জটিল পাসওয়ার্ড ব্যবহার করা ইত্যাদি।

অন্যান্য নিরাপত্তা ব্যবস্থার মধ্যে সফটওয়্যারও ব্যবহার করা যেতে পারে। এসব সফটওয়্যার কি–স্ট্রোকের শব্দ পরিবর্তন, হোয়াইট নয়েজ বা সব কি–স্ট্রোকের প্রায় একই ধরনের শব্দ তৈরি করতে পারে। আবার কিছু সফটওয়্যার কি–স্ট্রোকের অডিও ফিল্টার করতে পারে।

শব্দ কম হয় এমনকি–বোর্ডের ক্ষেত্রেও এই ডিপ লার্নিং মডেল অত্যন্ত কার্যকর। তাই মেকানিক্যাল কি–বোর্ডে সাউন্ড ড্যাম্পেনার (শব্দ কমানো) যোগ করে বা মেমব্রেন-ভিত্তিক কি–বোর্ড সুইচ ব্যবহার করে এ ধরনের সাইবার আক্রমণ থেকে সুরক্ষা পাওয়া যেতে পারে।

ডিভাইস লগইনের ক্ষেত্রে বায়োমেট্রিক এবং পাসওয়ার্ড ম্যানেজার ব্যবহার করা যেতে পারে।

- Advertisement -

Related Articles

Latest Articles