Los sensores de luz ambiental de iPhone y Android permiten espionaje sigiloso

Los sensores de luz ambiental de iPhone y Android permiten espionaje sigiloso

Los sensores de luz ambiental de iPhone y Android permiten el espionaje sigiloso PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Los sensores de luz ambiental típicamente empleados en dispositivos inteligentes para ajustar el brillo de la pantalla podrían capturar imágenes de las interacciones del usuario y podrían representar una amenaza única a la privacidad, según investigadores del programa de robótica del MIT.

El equipo de investigación académica. desarrollado un algoritmo de imágenes computacional para ilustrar el riesgo potencial, destacando la capacidad de estos sensores, previamente pasada por alto, para registrar de forma encubierta los gestos del usuario.

A diferencia de las cámaras, los sensores no requieren que aplicaciones nativas o de terceros soliciten permiso para su uso, lo que los hace vulnerables a la explotación.

Los investigadores demostraron que los sensores de luz ambiental pueden capturar clandestinamente las interacciones táctiles de los usuarios, como desplazarse y deslizarse, incluso durante la reproducción de vídeo.

El proceso implica una técnica de inversión, que recoge variaciones de luz de baja tasa de bits bloqueadas por la mano del usuario en la pantalla.

Yang Liu, doctorado en el Departamento de Ingeniería Eléctrica e Informática (EECS) del MIT y en CSAIL, explica que estos sensores podrían representar una amenaza para la privacidad de las imágenes al proporcionar esa información a Hackers monitoreando dispositivos inteligentes..

"El sensor de luz ambiental necesita un nivel adecuado de intensidad de luz para recuperar con éxito una imagen de interacción manual", explica. "La naturaleza libre de permisos y siempre encendida de los sensores de luz ambiental que presentan tal capacidad de imágenes impacta la privacidad, ya que las personas no son conscientes de que los dispositivos sin imágenes podrían tener tal riesgo potencial".

Sensores ambientales de teléfonos inteligentes: preocupaciones de seguridad adicionales

Añade que una posible implicación para la seguridad, además de escuchar los gestos táctiles, es revelar información facial parcial.

“Un dato adicional es el color”, explica. "La mayoría de los dispositivos inteligentes actuales están equipados con sensores de luz ambiental multicanal para el ajuste automático de la temperatura del color; esto contribuye directamente a la recuperación de la imagen en color ante amenazas a la privacidad de las imágenes".

La tendencia de los productos electrónicos de consumo a buscar pantallas más grandes y brillantes también puede afectar esta superficie de amenaza al hacer que la amenaza a la privacidad de las imágenes sea más aguda.

“Inteligencia artificial adicional y [modelo de lenguaje grande] con tecnología LLM Los avances en imágenes computacionales también podrían hacer posible obtener imágenes con tan solo un bit de información por medición y cambiar completamente nuestras actuales conclusiones 'optimistas' sobre privacidad”, advierte Liu.

Una solución: restringir las tarifas de información

Liu explica que las medidas de mitigación del lado del software ayudarían a restringir el permiso y la tasa de información de los sensores de luz ambiental.

“Específicamente, los proveedores de sistemas operativos deberían agregar controles de permisos a esos sensores 'inocentes', a un nivel similar o ligeramente inferior al de las cámaras”, afirma.

Para equilibrar la funcionalidad del sensor con el riesgo potencial para la privacidad, Liu dice que la velocidad de los sensores de luz ambiental debería reducirse aún más a 1-5 Hz y la nivel de cuantificación a 10-50 lux.

"Esto reduciría la tasa de información entre dos y tres órdenes de magnitud y cualquier amenaza a la privacidad de las imágenes sería poco probable", afirma.

Bola de nieve de las ciberamenazas de IoT

Desde la perspectiva de Bud Broomhead, director ejecutivo de Viakoo, el descubrimiento no es motivo de gran alarma, y ​​señaló que la captura de un cuadro de gestos con las manos cada 3.3 minutos (el resultado de las pruebas del MIT) prácticamente no proporciona ningún incentivo para que un actor de amenazas realizar un exploit muy sofisticado y que requiere mucho tiempo.

"Sin embargo, es un recordatorio de que todos los dispositivos conectados digitalmente pueden tener vulnerabilidades explotables y necesitan atención a su seguridad", afirma. "Es una reminiscencia de cuando los investigadores de seguridad encuentran nuevas formas de atacar sistemas aislados a través de mecanismos como luces parpadeantes en la tarjeta NIC [PDF]: interesante en teoría, pero no una amenaza para la mayoría de las personas”.

John Bambenek, presidente de Bambenek Consulting, dice que esto debería ser un recordatorio para que los consumidores y las empresas revisen sus dispositivos y aplicaciones para saber qué información se recopila y cómo se utiliza.

"Hace poco que obtuvimos las herramientas de transparencia para comprobarlo", afirma. "Es de esperar que los investigadores y académicos continúen haciendo este tipo de trabajo para descubrir dónde están las brechas entre las herramientas de transparencia y lo que es posible".

Señala que los atacantes y otros individuos malintencionados buscan constantemente formas de atacar a los usuarios, y que estos rutas de ciberataque menos obvias podría resultar atractivo para algunos.

"Desafortunadamente, eso también incluye a las empresas de tecnología que tienen un apetito voraz de datos para alimentar sus nuevos algoritmos de IA", dice Bambenek.

La amenaza se extiende más allá de las cámaras y abarca patrones creados por gestos físicos, según publicó recientemente un equipo de investigadores de la Universidad de Cornell. la investigación que detalla un modelo de IA entrenado en registros de escritura de teléfonos inteligentes, que mostró una precisión del 95% en el robo de contraseñas.

A medida que los investigadores descubren fallas adicionales en los dispositivos y sistemas operativos de IoT (todos los cuales están conectados a través de redes cada vez más complejas), ha habido una énfasis renovado en principios de seguridad por diseño para garantizar que la defensa esté más profundamente integrada en el software.

Sello de tiempo:

Mas de Lectura oscura