تسمح مستشعرات الإضاءة المحيطة لأجهزة iPhone وAndroid بالتجسس الخفي

تسمح مستشعرات الإضاءة المحيطة لأجهزة iPhone وAndroid بالتجسس الخفي

تسمح مستشعرات الإضاءة المحيطة لأجهزة iPhone وAndroid بالتجسس الخفي على ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

يمكن لأجهزة استشعار الإضاءة المحيطة المستخدمة عادة في الأجهزة الذكية لضبط سطوع الشاشة أن تلتقط صورًا لتفاعلات المستخدم ويمكن أن تشكل تهديدًا فريدًا للخصوصية، وفقًا للباحثين في برنامج الروبوتات التابع لمعهد ماساتشوستس للتكنولوجيا.

فريق البحث الأكاديمي المتقدمة خوارزمية تصوير حسابية لتوضيح المخاطر المحتملة، وتسليط الضوء على القدرة التي تم التغاضي عنها سابقًا لهذه المستشعرات لتسجيل إيماءات المستخدم سرًا.

وعلى عكس الكاميرات، لا تتطلب أجهزة الاستشعار الحصول على إذن من تطبيقات محلية أو تابعة لجهات خارجية لاستخدامها، مما يجعلها عرضة للاستغلال.

وأثبت الباحثون أن أجهزة استشعار الإضاءة المحيطة يمكنها التقاط تفاعلات اللمس الخاصة بالمستخدمين بشكل سري، مثل التمرير والتمرير، حتى أثناء تشغيل الفيديو.

تتضمن العملية تقنية الانعكاس، حيث يتم جمع الاختلافات الضوئية ذات معدل البت المنخفض التي تحجبها يد المستخدم على الشاشة.

يشرح يانغ ليو، الحاصل على درجة الدكتوراه في قسم الهندسة الكهربائية وعلوم الكمبيوتر (EECS) وCSAIL بمعهد ماساتشوستس للتكنولوجيا، أن هذه المستشعرات يمكن أن تشكل تهديدًا لخصوصية التصوير من خلال توفير تلك المعلومات إلى قراصنة يراقبون الأجهزة الذكية.

ويوضح قائلاً: "يحتاج مستشعر الإضاءة المحيطة إلى مستوى مناسب من شدة الضوء لاستعادة صورة تفاعل اليد بنجاح". "إن طبيعة أجهزة استشعار الإضاءة المحيطة التي لا تتطلب الحصول على إذن والتي تعمل دائمًا والتي توفر مثل هذه القدرة على التصوير تؤثر على الخصوصية لأن الأشخاص لا يدركون أن الأجهزة غير المخصصة للتصوير يمكن أن تنطوي على مثل هذه المخاطر المحتملة."

أجهزة استشعار الهواتف الذكية المحيطة: مخاوف أمنية إضافية

ويضيف أن أحد التداعيات الأمنية المحتملة إلى جانب التنصت على إيماءات اللمس هو الكشف عن معلومات جزئية للوجه.

ويوضح قائلاً: "هناك معلومة إضافية وهي اللون". "معظم الأجهزة الذكية اليوم مجهزة بأجهزة استشعار للإضاءة المحيطة متعددة القنوات لضبط درجة حرارة اللون تلقائيًا - وهذا يساهم بشكل مباشر في استعادة الصور الملونة لتهديدات خصوصية التصوير."

يمكن أن يؤثر اتجاه الأجهزة الإلكترونية الاستهلاكية التي تسعى إلى الحصول على شاشات أكبر وأكثر سطوعًا أيضًا على سطح التهديد هذا من خلال جعل تهديد خصوصية التصوير أكثر حدة.

"الذكاء الاصطناعي الإضافي- و [نموذج لغة كبير] مدعوم من LLM قد تؤدي تطورات التصوير الحسابي أيضًا إلى جعل التصوير باستخدام أقل من جزء واحد من المعلومات لكل قياس أمرًا ممكنًا، وتغيير استنتاجاتنا الحالية "المتفائلة" المتعلقة بالخصوصية تمامًا،" يحذر ليو.

الحل: تقييد معدلات المعلومات

يوضح ليو أن إجراءات التخفيف من جانب البرمجيات ستساعد في تقييد الأذونات ومعدل المعلومات الخاصة بأجهزة استشعار الإضاءة المحيطة.

ويقول: "على وجه التحديد، بالنسبة لمزودي أنظمة التشغيل، يجب عليهم إضافة عناصر تحكم في الأذونات إلى أجهزة الاستشعار "البريئة"، بمستوى مماثل أو أقل قليلاً من الكاميرات".

لتحقيق التوازن بين وظائف المستشعر ومخاطر الخصوصية المحتملة، يقول ليو إنه يجب تقليل سرعة أجهزة استشعار الإضاءة المحيطة إلى 1-5 هرتز. مستوى الكمي إلى 10-50 لوكس.

ويقول: "سيؤدي هذا إلى تقليل معدل المعلومات بما يتراوح بين ضعفين إلى ثلاثة أضعاف، ومن غير المحتمل حدوث أي تهديدات لخصوصية التصوير".

التهديدات السيبرانية لإنترنت الأشياء كرة الثلج

من وجهة نظر بود برومهيد، الرئيس التنفيذي لشركة Viakoo، فإن هذا الاكتشاف لا يثير قلقًا كبيرًا، وقد أشار إلى أن التقاط إطار واحد من إيماءات اليد كل 3.3 دقيقة - وهي النتيجة التي أجراها اختبار معهد ماساتشوستس للتكنولوجيا - لا يوفر أي حافز تقريبًا لممثل التهديد للقيام بذلك. تنفيذ استغلال معقد للغاية ويستغرق وقتًا طويلاً.

ويضيف: "ومع ذلك، فهو بمثابة تذكير بأن جميع الأجهزة المتصلة رقميًا يمكن أن تحتوي على نقاط ضعف قابلة للاستغلال وتحتاج إلى الاهتمام بأمانها". "إنه يذكرنا عندما يجد الباحثون الأمنيون طرقًا جديدة لمهاجمة الأنظمة المعزولة بالهواء من خلال آليات مثل الأضواء الوامضة على بطاقة NIC [PDF] - مثير للاهتمام من الناحية النظرية ولكنه لا يشكل تهديدًا لمعظم الناس.

يقول جون بامبينيك، رئيس شركة Bambenek Consulting، إن هذا يجب أن يكون بمثابة تذكير للمستهلكين والشركات للتحقق من أجهزتهم وتطبيقاتهم لمعرفة المعلومات التي يتم جمعها وكيفية استخدامها.

ويقول: "لقد حصلنا مؤخرًا فقط على أدوات الشفافية للتحقق من ذلك". "نأمل أن يستمر الباحثون والأكاديميون في القيام بهذا النوع من العمل لمعرفة أين توجد الفجوات بين أدوات الشفافية وما هو ممكن."

ويشير إلى أن المهاجمين وغيرهم من الأفراد الخبثاء يبحثون باستمرار عن طرق لاستهداف المستخدمين، وأن هذه الطرق مسارات الهجمات السيبرانية الأقل وضوحًا يمكن أن تكون جذابة للبعض.

يقول بامبينيك: "لسوء الحظ، يشمل ذلك أيضًا شركات التكنولوجيا التي لديها شهية نهمة للبيانات اللازمة لتغذية خوارزميات الذكاء الاصطناعي الجديدة الخاصة بها".

ويمتد التهديد إلى ما هو أبعد من الكاميرات إلى الأنماط التي يتم إجراؤها عن طريق الإيماءات الجسدية، وهو ما نشره مؤخرًا فريق من الباحثين في جامعة كورنيل بحث تفاصيل نموذج الذكاء الاصطناعي الذي تم تدريبه على سجلات الكتابة على الهواتف الذكية، والذي أظهر دقة بنسبة 95% في سرقة كلمات المرور.

بينما يكتشف الباحثون عيوبًا إضافية في أجهزة إنترنت الأشياء وأنظمة التشغيل - والتي ترتبط جميعها عبر شبكات متزايدة التعقيد، فقد كان هناك مشكلة التركيز المتجدد وفقًا لمبادئ التصميم الآمنة لضمان دمج الدفاع بشكل أعمق في البرامج.

الطابع الزمني:

اكثر من قراءة مظلمة