সচরাচর কি–স্ট্রোক, বিল্টইন মাইক্রোফোন, ওয়েবক্যাম হ্যাকারদের সহজ টার্গেট। কিন্তু একটি ডিভাইসের মাইক্রোফোন হ্যাক করে কাছাকাছি আরেক ডিভাইসের কি–স্ট্রোক রেকর্ডের মাধ্যমে ব্যবহারকারীর তথ্য চুরির ধারণা আগে ছিল না। ব্রিটেনের একদল গবেষক সেটিই করে দেখিয়েছেন। তাঁরা এমন একটি ডিপ লার্নিং মডেল তৈরি করেছেন যেটি কি–স্ট্রোকের শব্দ বিশ্লেষণ করে প্রায় নিখুঁতভাবে ইনপুট ডেটা শনাক্ত করতে পারে। এর নির্ভুলতা ৯৫ শতাংশ পর্যন্ত বলে দাবি করছেন তাঁরা।
ম্যাকবুক এবং আইফোনের ক্ষেত্রে মডেলটির অ্যালগরিদম অনেক বেশি নির্ভুলতা দেখিয়েছে। তবে ভিডিও কনফারেন্স প্ল্যাটফর্ম জুমের ক্ষেত্রে এর কার্যকারিতা দেখা গেছে ৯৩ শতাংশ।
স্পষ্টত, এ ধরনের সাইবার আক্রমণ কোনো ব্যক্তি বা প্রতিষ্ঠানের নিরাপত্তার জন্য ভয়ানক হুমকিস্বরূপ। এর মাধ্যমে ব্যক্তির পাসওয়ার্ড, আলাপ–আলোচনা, মেসেজ বা অন্যান্য সংবেদনশীল তথ্য হ্যাকারদের হাতে চলে যেতে পারে।
এই মডেল কাজ করার জন্য বিশেষ পরিবেশ/অবস্থা (কম নয়েজ), বেশি ডেটা–রেট ও মাইক্রোফোন ও টার্গেট ডিভাইসের মধ্যবর্তী দূরত্ব কম থাকতে হবে। বর্তমানে এই অ্যাকুস্টিক আক্রমণগুলো খুব সহজে করা যায় কারণ এখন বিভিন্ন ডিভাইসে মাইক্রোফোন থাকে। আবার মাইক্রোফোনগুলো উচ্চ মানের অডিও ধারণ করতে পারে।
কি–স্ট্রোক শোনা
এই মডেল তৈরির প্রথম ধাপ হলো প্রথমেই কিবোর্ডে কি–স্ট্রোক রেকর্ড করা। কারণ অ্যালগরিদম প্রশিক্ষণের জন্য এই ডেটা প্রয়োজন। ম্যালওয়্যার দ্বারা সংক্রমিত কাছাকাছি মাইক্রোফোন বা টার্গেট ফোন যাতে প্রবেশাধিকার রয়েছে তার মাধ্যমে তথ্য চুরি করা যাবে।
অপরদিকে একটি জুম কলের মাধ্যমেও কি–স্ট্রোক রেকর্ড করা যেতে পারে। জুম মিটিংয়ে একজন হ্যাকার অংশগ্রহণ করে। তিনি টার্গেট ব্যক্তির টাইপ করা বার্তা ও সাউন্ড রেকর্ডিংয়ের মধ্যে পারস্পরিক সম্পর্ক তৈরি করে তথ্য নিতে পারবেন।
মডেলটির প্রশিক্ষণের জন্য ডেটা সংগ্রহ করতে গবেষকেরা ম্যাকবুক প্রোতে ৩৬টি কী প্রতিটি ২৫ বার চাপেন। প্রতিটি চাপের সময় সৃষ্ট শব্দ রেকর্ড করেন।
এরপর রেকর্ডিংগুলো দৃশ্যমান করার জন্য তরঙ্গরূপ ও বর্ণালীগ্রাম তৈরি করেন। স্পেকট্রোগ্রামগুলো ব্যবহার করে ‘কোঅ্যাটনেট’ (CoAtNet) নামে একটি চিত্র শ্রেণিবিন্যাসকারী ডিপ লার্নিং মডেলকে প্রশিক্ষণ দেওয়া হয়।
প্রতিটি পরীক্ষায় গবেষকেরা একই ল্যাপটপ ব্যবহার করেছেন। যার কি–বোর্ড দুই বছর ধরে সব অ্যাপল ল্যাপটপেই ব্যবহার করা হয়েছে। পরীক্ষা–নিরীক্ষা করতে একটি আইফোন ১৩ মিনি টার্গেট (ল্যাপটপ) থেকে ১৭ সেন্টিমিটার দূরে রাখা হয়। জুম ব্যবহারের সময়ও কি–স্ট্রোক রেকর্ড করা হয়েছে।
সম্ভাব্য নিরাপত্তা ব্যবস্থা
কোঅ্যাটনেট স্মার্টফোনের মাইক্রোফোন দিয়ে কি–স্ট্রোক রেকর্ডিং থেকে ৯৫ শতাংশ নির্ভুলভাবে ইনপুট ডেটা শনাক্ত করতে পেরেছে। আর জুমের মাধ্যমে ধারণকৃত রেকর্ডে নির্ভুলতার হার ৯৩ শতাংশ। স্কাইপে এই হার কম হলেও তা ৯১ দশমিক ৭ শতাংশ।
এই ধরনের হ্যাকারের কবল থেকে সুরক্ষা পেতে গবেষকদের পরামর্শ হলো— টাইপিং শৈলী পরিবর্তন করা। অর্থাৎ প্রচলিত কুয়ের্টি ভিত্তিক কি–বোর্ড ব্যবহার না করা। জটিল পাসওয়ার্ড ব্যবহার করা ইত্যাদি।
অন্যান্য নিরাপত্তা ব্যবস্থার মধ্যে সফটওয়্যারও ব্যবহার করা যেতে পারে। এসব সফটওয়্যার কি–স্ট্রোকের শব্দ পরিবর্তন, হোয়াইট নয়েজ বা সব কি–স্ট্রোকের প্রায় একই ধরনের শব্দ তৈরি করতে পারে। আবার কিছু সফটওয়্যার কি–স্ট্রোকের অডিও ফিল্টার করতে পারে।
শব্দ কম হয় এমনকি–বোর্ডের ক্ষেত্রেও এই ডিপ লার্নিং মডেল অত্যন্ত কার্যকর। তাই মেকানিক্যাল কি–বোর্ডে সাউন্ড ড্যাম্পেনার (শব্দ কমানো) যোগ করে বা মেমব্রেন-ভিত্তিক কি–বোর্ড সুইচ ব্যবহার করে এ ধরনের সাইবার আক্রমণ থেকে সুরক্ষা পাওয়া যেতে পারে।
ডিভাইস লগইনের ক্ষেত্রে বায়োমেট্রিক এবং পাসওয়ার্ড ম্যানেজার ব্যবহার করা যেতে পারে।
সচরাচর কি–স্ট্রোক, বিল্টইন মাইক্রোফোন, ওয়েবক্যাম হ্যাকারদের সহজ টার্গেট। কিন্তু একটি ডিভাইসের মাইক্রোফোন হ্যাক করে কাছাকাছি আরেক ডিভাইসের কি–স্ট্রোক রেকর্ডের মাধ্যমে ব্যবহারকারীর তথ্য চুরির ধারণা আগে ছিল না। ব্রিটেনের একদল গবেষক সেটিই করে দেখিয়েছেন। তাঁরা এমন একটি ডিপ লার্নিং মডেল তৈরি করেছেন যেটি কি–স্ট্রোকের শব্দ বিশ্লেষণ করে প্রায় নিখুঁতভাবে ইনপুট ডেটা শনাক্ত করতে পারে। এর নির্ভুলতা ৯৫ শতাংশ পর্যন্ত বলে দাবি করছেন তাঁরা।
ম্যাকবুক এবং আইফোনের ক্ষেত্রে মডেলটির অ্যালগরিদম অনেক বেশি নির্ভুলতা দেখিয়েছে। তবে ভিডিও কনফারেন্স প্ল্যাটফর্ম জুমের ক্ষেত্রে এর কার্যকারিতা দেখা গেছে ৯৩ শতাংশ।
স্পষ্টত, এ ধরনের সাইবার আক্রমণ কোনো ব্যক্তি বা প্রতিষ্ঠানের নিরাপত্তার জন্য ভয়ানক হুমকিস্বরূপ। এর মাধ্যমে ব্যক্তির পাসওয়ার্ড, আলাপ–আলোচনা, মেসেজ বা অন্যান্য সংবেদনশীল তথ্য হ্যাকারদের হাতে চলে যেতে পারে।
এই মডেল কাজ করার জন্য বিশেষ পরিবেশ/অবস্থা (কম নয়েজ), বেশি ডেটা–রেট ও মাইক্রোফোন ও টার্গেট ডিভাইসের মধ্যবর্তী দূরত্ব কম থাকতে হবে। বর্তমানে এই অ্যাকুস্টিক আক্রমণগুলো খুব সহজে করা যায় কারণ এখন বিভিন্ন ডিভাইসে মাইক্রোফোন থাকে। আবার মাইক্রোফোনগুলো উচ্চ মানের অডিও ধারণ করতে পারে।
কি–স্ট্রোক শোনা
এই মডেল তৈরির প্রথম ধাপ হলো প্রথমেই কিবোর্ডে কি–স্ট্রোক রেকর্ড করা। কারণ অ্যালগরিদম প্রশিক্ষণের জন্য এই ডেটা প্রয়োজন। ম্যালওয়্যার দ্বারা সংক্রমিত কাছাকাছি মাইক্রোফোন বা টার্গেট ফোন যাতে প্রবেশাধিকার রয়েছে তার মাধ্যমে তথ্য চুরি করা যাবে।
অপরদিকে একটি জুম কলের মাধ্যমেও কি–স্ট্রোক রেকর্ড করা যেতে পারে। জুম মিটিংয়ে একজন হ্যাকার অংশগ্রহণ করে। তিনি টার্গেট ব্যক্তির টাইপ করা বার্তা ও সাউন্ড রেকর্ডিংয়ের মধ্যে পারস্পরিক সম্পর্ক তৈরি করে তথ্য নিতে পারবেন।
মডেলটির প্রশিক্ষণের জন্য ডেটা সংগ্রহ করতে গবেষকেরা ম্যাকবুক প্রোতে ৩৬টি কী প্রতিটি ২৫ বার চাপেন। প্রতিটি চাপের সময় সৃষ্ট শব্দ রেকর্ড করেন।
এরপর রেকর্ডিংগুলো দৃশ্যমান করার জন্য তরঙ্গরূপ ও বর্ণালীগ্রাম তৈরি করেন। স্পেকট্রোগ্রামগুলো ব্যবহার করে ‘কোঅ্যাটনেট’ (CoAtNet) নামে একটি চিত্র শ্রেণিবিন্যাসকারী ডিপ লার্নিং মডেলকে প্রশিক্ষণ দেওয়া হয়।
প্রতিটি পরীক্ষায় গবেষকেরা একই ল্যাপটপ ব্যবহার করেছেন। যার কি–বোর্ড দুই বছর ধরে সব অ্যাপল ল্যাপটপেই ব্যবহার করা হয়েছে। পরীক্ষা–নিরীক্ষা করতে একটি আইফোন ১৩ মিনি টার্গেট (ল্যাপটপ) থেকে ১৭ সেন্টিমিটার দূরে রাখা হয়। জুম ব্যবহারের সময়ও কি–স্ট্রোক রেকর্ড করা হয়েছে।
সম্ভাব্য নিরাপত্তা ব্যবস্থা
কোঅ্যাটনেট স্মার্টফোনের মাইক্রোফোন দিয়ে কি–স্ট্রোক রেকর্ডিং থেকে ৯৫ শতাংশ নির্ভুলভাবে ইনপুট ডেটা শনাক্ত করতে পেরেছে। আর জুমের মাধ্যমে ধারণকৃত রেকর্ডে নির্ভুলতার হার ৯৩ শতাংশ। স্কাইপে এই হার কম হলেও তা ৯১ দশমিক ৭ শতাংশ।
এই ধরনের হ্যাকারের কবল থেকে সুরক্ষা পেতে গবেষকদের পরামর্শ হলো— টাইপিং শৈলী পরিবর্তন করা। অর্থাৎ প্রচলিত কুয়ের্টি ভিত্তিক কি–বোর্ড ব্যবহার না করা। জটিল পাসওয়ার্ড ব্যবহার করা ইত্যাদি।
অন্যান্য নিরাপত্তা ব্যবস্থার মধ্যে সফটওয়্যারও ব্যবহার করা যেতে পারে। এসব সফটওয়্যার কি–স্ট্রোকের শব্দ পরিবর্তন, হোয়াইট নয়েজ বা সব কি–স্ট্রোকের প্রায় একই ধরনের শব্দ তৈরি করতে পারে। আবার কিছু সফটওয়্যার কি–স্ট্রোকের অডিও ফিল্টার করতে পারে।
শব্দ কম হয় এমনকি–বোর্ডের ক্ষেত্রেও এই ডিপ লার্নিং মডেল অত্যন্ত কার্যকর। তাই মেকানিক্যাল কি–বোর্ডে সাউন্ড ড্যাম্পেনার (শব্দ কমানো) যোগ করে বা মেমব্রেন-ভিত্তিক কি–বোর্ড সুইচ ব্যবহার করে এ ধরনের সাইবার আক্রমণ থেকে সুরক্ষা পাওয়া যেতে পারে।
ডিভাইস লগইনের ক্ষেত্রে বায়োমেট্রিক এবং পাসওয়ার্ড ম্যানেজার ব্যবহার করা যেতে পারে।
কৃত্রিম বুদ্ধিমত্তা (এআই) ভিত্তিক চ্যাটজিপিটির পরামর্শ মেনে খাদ্যাভাস পরিবর্তন করায় নিউইয়র্কের ৬০ বছর বয়সী এক ব্যক্তি হাসপাতালে ভর্তি হন। চিকিৎসকদের মতে, কয়েক সপ্তাহের মধ্যে খাদ্যাভ্যাসে প্রায় সম্পূর্ণভাবে লবণ বাদ দিয়ে ফেলেন ওই ব্যক্তি, যার ফলে তার শরীরে বিপজ্জনকভাবে সোডিয়ামের ঘাটতি দেখা দেয়।
১৮ দিন আগেঅ্যাপলের অ্যাপ স্টোর নীতিমালা নিয়ে তীব্র সমালোচনা করেছেন বিশ্বখ্যাত প্রযুক্তি উদ্যোক্তা এবং এক্সএআইয়ের প্রতিষ্ঠাতা ইলন মাস্ক। নিজের এক্স (সাবেক টুইটার) অ্যাকাউন্টে পিন করা একটি পোস্টে মাস্ক দাবি করেন, অ্যাপল ইচ্ছাকৃতভাবে ওপেনএআই ছাড়া অন্য কোনো কৃত্রিম বুদ্ধিমত্তাভিত্তিক কোম্পানিকে অ্যাপ স্টোরের র্য
১৮ দিন আগেবিশ্বের জনপ্রিয় এআই চ্যাটবট চ্যাটজিপিটির নির্মাতা প্রতিষ্ঠান ওপেনএআই সম্প্রতি তাদের সর্বশেষ সংস্করণ জিপিটি-৫ উন্মোচন করেছে। প্রতিষ্ঠানটি দাবি করছে, এই মডেলটি মানুষের পিএইচডি লেভেলের দক্ষ!
১৮ দিন আগেস্মার্টফোন আসক্তি অনেকের কাছে ব্যাপক মাথাব্যথার কারণ। বিরতিহীন স্মার্টফোন স্ক্রলিংয়ের কারণে অন্যান্য কাজে মনোযোগ নষ্ট হয়। তা ছাড়া মানসিক স্বাস্থ্যের ওপর এর নেতিবাচক প্রভাব পড়ে। তবে স্মার্টফোনের আসক্তি কমানো যায় স্মার্টফোন দিয়েই। বিভিন্ন অ্যাপ দিয়ে সোশ্যাল মিডিয়া আসক্তি থেকে বেরিয়ে আসা যায়। দেখে নিন
১৮ দিন আগে