I sensori di luce ambientale per iPhone e Android consentono lo spionaggio furtivo

I sensori di luce ambientale per iPhone e Android consentono lo spionaggio furtivo

I sensori di luce ambientale per iPhone e Android consentono lo spionaggio furtivo della Data Intelligence PlatoBlockchain. Ricerca verticale. Ai.

Secondo i ricercatori del programma di robotica del MIT, i sensori di luce ambientale tipicamente utilizzati nei dispositivi intelligenti per regolare la luminosità dello schermo potrebbero catturare immagini delle interazioni dell'utente e rappresentare una minaccia per la privacy.

Il gruppo di ricerca accademica sviluppato un algoritmo di imaging computazionale per illustrare il rischio potenziale, evidenziando la capacità precedentemente trascurata di questi sensori di registrare di nascosto i gesti dell’utente.

A differenza delle fotocamere, i sensori non richiedono che applicazioni native o di terze parti chiedano il permesso per il loro utilizzo, rendendoli vulnerabili allo sfruttamento.

I ricercatori hanno dimostrato che i sensori di luce ambientale possono catturare clandestinamente le interazioni tattili degli utenti, come lo scorrimento e lo scorrimento, anche durante la riproduzione video.

Il processo prevede una tecnica di inversione, che raccoglie variazioni di luce a basso bitrate bloccate dalla mano dell'utente sullo schermo.

Yang Liu, PhD presso il Dipartimento di ingegneria elettrica e informatica del MIT (EECS) e CSAIL, spiega che questi sensori potrebbero rappresentare una minaccia alla privacy delle immagini fornendo tali informazioni a hacker che monitorano i dispositivi intelligenti.

"Il sensore di luce ambientale necessita di un livello adeguato di intensità luminosa per un recupero riuscito dell'immagine dell'interazione della mano", spiega. “La natura senza autorizzazione e sempre attiva dei sensori di luce ambientale che presentano tale capacità di imaging ha un impatto sulla privacy poiché le persone non sono consapevoli del fatto che i dispositivi non di imaging potrebbero avere un tale rischio potenziale”.

Sensori ambientali per smartphone: ulteriori preoccupazioni per la sicurezza

Aggiunge che una potenziale implicazione per la sicurezza, oltre all'intercettazione dei gesti tattili, è la rivelazione di informazioni facciali parziali.

"Un'ulteriore informazione è il colore", spiega. "La maggior parte dei dispositivi intelligenti oggi sono dotati di sensori di luce ambientale multicanale per la regolazione automatica della temperatura del colore: ciò contribuisce direttamente al ripristino delle immagini a colori per le minacce alla privacy."

Anche la tendenza dell’elettronica di consumo a perseguire schermi più grandi e luminosi può avere un impatto su questa superficie di minaccia rendendo più grave la minaccia alla privacy delle immagini.

“Intelligenza artificiale aggiuntiva- e [modello linguistico di grandi dimensioni] basato su LLM Gli sviluppi dell'imaging computazionale potrebbero anche rendere possibile l'imaging con un solo bit di informazione per misurazione e cambiare completamente le nostre attuali conclusioni 'ottimistiche' sulla privacy", avverte Liu.

Una soluzione: limitare la velocità delle informazioni

Liu spiega che le misure di mitigazione lato software aiuterebbero a limitare i permessi e la velocità di informazione dei sensori di luce ambientale.

"In particolare, i fornitori di sistemi operativi dovrebbero aggiungere controlli di autorizzazione a questi sensori 'innocenti', a un livello simile o leggermente inferiore rispetto alle fotocamere", afferma.

Per bilanciare la funzionalità del sensore con il potenziale rischio per la privacy, Liu afferma che la velocità dei sensori di luce ambientale dovrebbe essere ulteriormente ridotta a 1-5 Hz e la livello di quantizzazione a 10-50 lux.

"Ciò ridurrebbe il tasso di informazione di due o tre ordini di grandezza e qualsiasi minaccia alla privacy delle immagini sarebbe improbabile", afferma.

Minacce informatiche IoT a valanga

Dal punto di vista di Bud Broomhead, CEO di Viakoo, la scoperta non è motivo di grande allarme e ha notato che la cattura di un fotogramma di gesti delle mani ogni 3.3 minuti – il risultato dei test del MIT – non fornisce praticamente alcun incentivo a un autore di minacce a eseguire un exploit molto sofisticato e dispendioso in termini di tempo.

“Tuttavia, ci ricorda che tutti i dispositivi connessi digitalmente possono presentare vulnerabilità sfruttabili e necessitano di attenzione alla loro sicurezza”, afferma. “Ricorda quando i ricercatori di sicurezza trovano nuovi modi per attaccare i sistemi air gap attraverso meccanismi come spie lampeggianti sulla scheda NIC [PDF] – interessante in teoria ma non una minaccia per la maggior parte delle persone.”

John Bambenek, presidente di Bambenek Consulting, afferma che questo dovrebbe essere un promemoria per i consumatori e le aziende di controllare sui propri dispositivi e app quali informazioni vengono raccolte e come vengono utilizzate.

“Solo di recente abbiamo ottenuto gli strumenti di trasparenza anche solo per verificarlo”, afferma. “Si spera che i ricercatori e gli accademici continuino a svolgere questo tipo di lavoro per capire dove si trovano i divari tra gli strumenti di trasparenza e ciò che è possibile fare”.

Sottolinea che gli aggressori e altri individui malintenzionati sono costantemente alla ricerca di modi per prendere di mira gli utenti e che questi percorsi di attacco informatico meno ovvi potrebbe essere attraente per alcuni.

“Sfortunatamente, questo include anche le aziende tecnologiche che hanno un vorace appetito per i dati con cui alimentare i loro nuovi algoritmi di intelligenza artificiale”, afferma Bambenek.

La minaccia si estende oltre le telecamere e si estende ai modelli creati dai gesti fisici – ha recentemente pubblicato un team di ricercatori della Cornell University riparazioni descrivendo in dettaglio un modello di intelligenza artificiale addestrato sui record di digitazione degli smartphone, che ha mostrato una precisione del 95% nel furto delle password.

Man mano che i ricercatori scoprono ulteriori difetti nei dispositivi IoT e nei sistemi operativi, tutti collegati attraverso reti sempre più complesse, si è verificata una rinnovata enfasi sui principi di sicurezza fin dalla progettazione per garantire che la difesa sia più profondamente integrata nel software.

Timestamp:

Di più da Lettura oscura