সচরাচর কি–স্ট্রোক, বিল্টইন মাইক্রোফোন, ওয়েবক্যাম হ্যাকারদের সহজ টার্গেট। কিন্তু একটি ডিভাইসের মাইক্রোফোন হ্যাক করে কাছাকাছি আরেক ডিভাইসের কি–স্ট্রোক রেকর্ডের মাধ্যমে ব্যবহারকারীর তথ্য চুরির ধারণা আগে ছিল না। ব্রিটেনের একদল গবেষক সেটিই করে দেখিয়েছেন। তাঁরা এমন একটি ডিপ লার্নিং মডেল তৈরি করেছেন যেটি কি–স্ট্রোকের শব্দ বিশ্লেষণ করে প্রায় নিখুঁতভাবে ইনপুট ডেটা শনাক্ত করতে পারে। এর নির্ভুলতা ৯৫ শতাংশ পর্যন্ত বলে দাবি করছেন তাঁরা।
ম্যাকবুক এবং আইফোনের ক্ষেত্রে মডেলটির অ্যালগরিদম অনেক বেশি নির্ভুলতা দেখিয়েছে। তবে ভিডিও কনফারেন্স প্ল্যাটফর্ম জুমের ক্ষেত্রে এর কার্যকারিতা দেখা গেছে ৯৩ শতাংশ।
স্পষ্টত, এ ধরনের সাইবার আক্রমণ কোনো ব্যক্তি বা প্রতিষ্ঠানের নিরাপত্তার জন্য ভয়ানক হুমকিস্বরূপ। এর মাধ্যমে ব্যক্তির পাসওয়ার্ড, আলাপ–আলোচনা, মেসেজ বা অন্যান্য সংবেদনশীল তথ্য হ্যাকারদের হাতে চলে যেতে পারে।
এই মডেল কাজ করার জন্য বিশেষ পরিবেশ/অবস্থা (কম নয়েজ), বেশি ডেটা–রেট ও মাইক্রোফোন ও টার্গেট ডিভাইসের মধ্যবর্তী দূরত্ব কম থাকতে হবে। বর্তমানে এই অ্যাকুস্টিক আক্রমণগুলো খুব সহজে করা যায় কারণ এখন বিভিন্ন ডিভাইসে মাইক্রোফোন থাকে। আবার মাইক্রোফোনগুলো উচ্চ মানের অডিও ধারণ করতে পারে।
কি–স্ট্রোক শোনা
এই মডেল তৈরির প্রথম ধাপ হলো প্রথমেই কিবোর্ডে কি–স্ট্রোক রেকর্ড করা। কারণ অ্যালগরিদম প্রশিক্ষণের জন্য এই ডেটা প্রয়োজন। ম্যালওয়্যার দ্বারা সংক্রমিত কাছাকাছি মাইক্রোফোন বা টার্গেট ফোন যাতে প্রবেশাধিকার রয়েছে তার মাধ্যমে তথ্য চুরি করা যাবে।
অপরদিকে একটি জুম কলের মাধ্যমেও কি–স্ট্রোক রেকর্ড করা যেতে পারে। জুম মিটিংয়ে একজন হ্যাকার অংশগ্রহণ করে। তিনি টার্গেট ব্যক্তির টাইপ করা বার্তা ও সাউন্ড রেকর্ডিংয়ের মধ্যে পারস্পরিক সম্পর্ক তৈরি করে তথ্য নিতে পারবেন।
মডেলটির প্রশিক্ষণের জন্য ডেটা সংগ্রহ করতে গবেষকেরা ম্যাকবুক প্রোতে ৩৬টি কী প্রতিটি ২৫ বার চাপেন। প্রতিটি চাপের সময় সৃষ্ট শব্দ রেকর্ড করেন।
এরপর রেকর্ডিংগুলো দৃশ্যমান করার জন্য তরঙ্গরূপ ও বর্ণালীগ্রাম তৈরি করেন। স্পেকট্রোগ্রামগুলো ব্যবহার করে ‘কোঅ্যাটনেট’ (CoAtNet) নামে একটি চিত্র শ্রেণিবিন্যাসকারী ডিপ লার্নিং মডেলকে প্রশিক্ষণ দেওয়া হয়।
প্রতিটি পরীক্ষায় গবেষকেরা একই ল্যাপটপ ব্যবহার করেছেন। যার কি–বোর্ড দুই বছর ধরে সব অ্যাপল ল্যাপটপেই ব্যবহার করা হয়েছে। পরীক্ষা–নিরীক্ষা করতে একটি আইফোন ১৩ মিনি টার্গেট (ল্যাপটপ) থেকে ১৭ সেন্টিমিটার দূরে রাখা হয়। জুম ব্যবহারের সময়ও কি–স্ট্রোক রেকর্ড করা হয়েছে।
সম্ভাব্য নিরাপত্তা ব্যবস্থা
কোঅ্যাটনেট স্মার্টফোনের মাইক্রোফোন দিয়ে কি–স্ট্রোক রেকর্ডিং থেকে ৯৫ শতাংশ নির্ভুলভাবে ইনপুট ডেটা শনাক্ত করতে পেরেছে। আর জুমের মাধ্যমে ধারণকৃত রেকর্ডে নির্ভুলতার হার ৯৩ শতাংশ। স্কাইপে এই হার কম হলেও তা ৯১ দশমিক ৭ শতাংশ।
এই ধরনের হ্যাকারের কবল থেকে সুরক্ষা পেতে গবেষকদের পরামর্শ হলো— টাইপিং শৈলী পরিবর্তন করা। অর্থাৎ প্রচলিত কুয়ের্টি ভিত্তিক কি–বোর্ড ব্যবহার না করা। জটিল পাসওয়ার্ড ব্যবহার করা ইত্যাদি।
অন্যান্য নিরাপত্তা ব্যবস্থার মধ্যে সফটওয়্যারও ব্যবহার করা যেতে পারে। এসব সফটওয়্যার কি–স্ট্রোকের শব্দ পরিবর্তন, হোয়াইট নয়েজ বা সব কি–স্ট্রোকের প্রায় একই ধরনের শব্দ তৈরি করতে পারে। আবার কিছু সফটওয়্যার কি–স্ট্রোকের অডিও ফিল্টার করতে পারে।
শব্দ কম হয় এমনকি–বোর্ডের ক্ষেত্রেও এই ডিপ লার্নিং মডেল অত্যন্ত কার্যকর। তাই মেকানিক্যাল কি–বোর্ডে সাউন্ড ড্যাম্পেনার (শব্দ কমানো) যোগ করে বা মেমব্রেন-ভিত্তিক কি–বোর্ড সুইচ ব্যবহার করে এ ধরনের সাইবার আক্রমণ থেকে সুরক্ষা পাওয়া যেতে পারে।
ডিভাইস লগইনের ক্ষেত্রে বায়োমেট্রিক এবং পাসওয়ার্ড ম্যানেজার ব্যবহার করা যেতে পারে।
সচরাচর কি–স্ট্রোক, বিল্টইন মাইক্রোফোন, ওয়েবক্যাম হ্যাকারদের সহজ টার্গেট। কিন্তু একটি ডিভাইসের মাইক্রোফোন হ্যাক করে কাছাকাছি আরেক ডিভাইসের কি–স্ট্রোক রেকর্ডের মাধ্যমে ব্যবহারকারীর তথ্য চুরির ধারণা আগে ছিল না। ব্রিটেনের একদল গবেষক সেটিই করে দেখিয়েছেন। তাঁরা এমন একটি ডিপ লার্নিং মডেল তৈরি করেছেন যেটি কি–স্ট্রোকের শব্দ বিশ্লেষণ করে প্রায় নিখুঁতভাবে ইনপুট ডেটা শনাক্ত করতে পারে। এর নির্ভুলতা ৯৫ শতাংশ পর্যন্ত বলে দাবি করছেন তাঁরা।
ম্যাকবুক এবং আইফোনের ক্ষেত্রে মডেলটির অ্যালগরিদম অনেক বেশি নির্ভুলতা দেখিয়েছে। তবে ভিডিও কনফারেন্স প্ল্যাটফর্ম জুমের ক্ষেত্রে এর কার্যকারিতা দেখা গেছে ৯৩ শতাংশ।
স্পষ্টত, এ ধরনের সাইবার আক্রমণ কোনো ব্যক্তি বা প্রতিষ্ঠানের নিরাপত্তার জন্য ভয়ানক হুমকিস্বরূপ। এর মাধ্যমে ব্যক্তির পাসওয়ার্ড, আলাপ–আলোচনা, মেসেজ বা অন্যান্য সংবেদনশীল তথ্য হ্যাকারদের হাতে চলে যেতে পারে।
এই মডেল কাজ করার জন্য বিশেষ পরিবেশ/অবস্থা (কম নয়েজ), বেশি ডেটা–রেট ও মাইক্রোফোন ও টার্গেট ডিভাইসের মধ্যবর্তী দূরত্ব কম থাকতে হবে। বর্তমানে এই অ্যাকুস্টিক আক্রমণগুলো খুব সহজে করা যায় কারণ এখন বিভিন্ন ডিভাইসে মাইক্রোফোন থাকে। আবার মাইক্রোফোনগুলো উচ্চ মানের অডিও ধারণ করতে পারে।
কি–স্ট্রোক শোনা
এই মডেল তৈরির প্রথম ধাপ হলো প্রথমেই কিবোর্ডে কি–স্ট্রোক রেকর্ড করা। কারণ অ্যালগরিদম প্রশিক্ষণের জন্য এই ডেটা প্রয়োজন। ম্যালওয়্যার দ্বারা সংক্রমিত কাছাকাছি মাইক্রোফোন বা টার্গেট ফোন যাতে প্রবেশাধিকার রয়েছে তার মাধ্যমে তথ্য চুরি করা যাবে।
অপরদিকে একটি জুম কলের মাধ্যমেও কি–স্ট্রোক রেকর্ড করা যেতে পারে। জুম মিটিংয়ে একজন হ্যাকার অংশগ্রহণ করে। তিনি টার্গেট ব্যক্তির টাইপ করা বার্তা ও সাউন্ড রেকর্ডিংয়ের মধ্যে পারস্পরিক সম্পর্ক তৈরি করে তথ্য নিতে পারবেন।
মডেলটির প্রশিক্ষণের জন্য ডেটা সংগ্রহ করতে গবেষকেরা ম্যাকবুক প্রোতে ৩৬টি কী প্রতিটি ২৫ বার চাপেন। প্রতিটি চাপের সময় সৃষ্ট শব্দ রেকর্ড করেন।
এরপর রেকর্ডিংগুলো দৃশ্যমান করার জন্য তরঙ্গরূপ ও বর্ণালীগ্রাম তৈরি করেন। স্পেকট্রোগ্রামগুলো ব্যবহার করে ‘কোঅ্যাটনেট’ (CoAtNet) নামে একটি চিত্র শ্রেণিবিন্যাসকারী ডিপ লার্নিং মডেলকে প্রশিক্ষণ দেওয়া হয়।
প্রতিটি পরীক্ষায় গবেষকেরা একই ল্যাপটপ ব্যবহার করেছেন। যার কি–বোর্ড দুই বছর ধরে সব অ্যাপল ল্যাপটপেই ব্যবহার করা হয়েছে। পরীক্ষা–নিরীক্ষা করতে একটি আইফোন ১৩ মিনি টার্গেট (ল্যাপটপ) থেকে ১৭ সেন্টিমিটার দূরে রাখা হয়। জুম ব্যবহারের সময়ও কি–স্ট্রোক রেকর্ড করা হয়েছে।
সম্ভাব্য নিরাপত্তা ব্যবস্থা
কোঅ্যাটনেট স্মার্টফোনের মাইক্রোফোন দিয়ে কি–স্ট্রোক রেকর্ডিং থেকে ৯৫ শতাংশ নির্ভুলভাবে ইনপুট ডেটা শনাক্ত করতে পেরেছে। আর জুমের মাধ্যমে ধারণকৃত রেকর্ডে নির্ভুলতার হার ৯৩ শতাংশ। স্কাইপে এই হার কম হলেও তা ৯১ দশমিক ৭ শতাংশ।
এই ধরনের হ্যাকারের কবল থেকে সুরক্ষা পেতে গবেষকদের পরামর্শ হলো— টাইপিং শৈলী পরিবর্তন করা। অর্থাৎ প্রচলিত কুয়ের্টি ভিত্তিক কি–বোর্ড ব্যবহার না করা। জটিল পাসওয়ার্ড ব্যবহার করা ইত্যাদি।
অন্যান্য নিরাপত্তা ব্যবস্থার মধ্যে সফটওয়্যারও ব্যবহার করা যেতে পারে। এসব সফটওয়্যার কি–স্ট্রোকের শব্দ পরিবর্তন, হোয়াইট নয়েজ বা সব কি–স্ট্রোকের প্রায় একই ধরনের শব্দ তৈরি করতে পারে। আবার কিছু সফটওয়্যার কি–স্ট্রোকের অডিও ফিল্টার করতে পারে।
শব্দ কম হয় এমনকি–বোর্ডের ক্ষেত্রেও এই ডিপ লার্নিং মডেল অত্যন্ত কার্যকর। তাই মেকানিক্যাল কি–বোর্ডে সাউন্ড ড্যাম্পেনার (শব্দ কমানো) যোগ করে বা মেমব্রেন-ভিত্তিক কি–বোর্ড সুইচ ব্যবহার করে এ ধরনের সাইবার আক্রমণ থেকে সুরক্ষা পাওয়া যেতে পারে।
ডিভাইস লগইনের ক্ষেত্রে বায়োমেট্রিক এবং পাসওয়ার্ড ম্যানেজার ব্যবহার করা যেতে পারে।
তাইওয়ানের পররাষ্ট্র মন্ত্রণালয়ের কিছু গোপন নথি ডার্ক ওয়েবে বিক্রি হতে পারে। এই সন্দেহজনক ঘটনা তদন্ত করার ঘোষণা দিয়েছে দেশটির সরকার। পররাষ্ট্রমন্ত্রী লিন ছিয়া-লুং একটি তদন্ত টিম গঠন করার নির্দেশ দিয়েছেন। যাতে এই তথ্য ফাঁসের উৎস, চ্যানেল এবং পরিধি স্পষ্ট করা যায়।
১ ঘণ্টা আগেএকটি অ্যাকাউন্ট বন্ধ হলে আরেকটি খুলছেন হানিন আল-বাতাশ। গত ছয় মাসে তিনি ৮০টিরও বেশি ব্লুস্কাই অ্যাকাউন্ট খুলেছেন বলে জানিয়েছেন। ইসরায়েলের অবরোধে দুর্ভিক্ষের মুখোমুখি গাজাবাসীরা এখন দুধ ও ময়দার মতো নিত্যপ্রয়োজনীয় জিনিস কিনতে হিমশিম খাচ্ছেন। জীবন রক্ষার জন্য বিশ্বজুড়ে মানুষের কাছে সহায়তা চেয়ে ব্লুস্কাই
১ ঘণ্টা আগেনীতিবিরোধী কনটেন্ট শনাক্তে কৃত্রিম বুদ্ধিমত্তা (এআই) ব্যবহারে উল্লেখযোগ্য অগ্রগতি হলেও এখনো মানুষের দক্ষতা সবচেয়ে নির্ভরযোগ্য বলে প্রমাণিত হয়েছে। বিশেষ করে জটিল বা প্রসঙ্গভিত্তিক কনটেন্ট বিশ্লেষণে মানব কনটেন্ট মডারেটররা এআইয়ের চেয়ে স্পষ্টভাবে এগিয়ে। তবে এই নির্ভুল যাচাইয়ের পেছনে রয়েছে একটি বড়...
৫ ঘণ্টা আগেদাবা খেলায় ইলন মাস্কের কৃত্রিম বুদ্ধিমত্তাভিত্তিক চ্যাটবট গ্রোককে পরাজিত করল স্যাম অল্টম্যানের ওপেনএআই। দাবা খেলায় কোন এআই সেরা তা নির্ধারণ করতে এই প্রতিযোগিতা আয়োজন করা হয়।
৬ ঘণ্টা আগে